[网鼎杯 2018]Comment(git源码修复&二次注入)

打开页面,发帖发现需要登录,账号给了,密码还有三位数没给

image-20240616160714183

我们进行爆破

sql注入

[NPUCTF2020]ezinclude(php7 segment fault特性)

我们打开源码,发现页面有个提示

image-20240616141533744

1
md5($secret.$name)===$pass

我们输入url

1
/?name=1

变化name的值,发现cookies的hash在不断变化,说明hash的值跟name的取值有关,但又不完全是name的值,说明cookie的hash很有可能就是md5的值

php特性

[NCTF2019]SQLi(regexp&%00截断)

我们先对题目进行扫描,发现扫出来个robots.txt

我们进行访问

image-20240614195933329

出现黑名单和得到flag的条件,我们要获得admin账号的密码

我们可以注意到没有对\进行过滤,空格过滤可以替换为`/**/,末尾多出的 ‘ 可以用%00截断,所以我们可以构造如下payload来使查询为真

sql注入

[RootersCTF2019]I_<3_Flask

打开页面,我们寻找flask路由

扫了一下页面也没发现源码泄露,f12里也没有,我们考虑参数爆破

我们使用工具arjun进行参数爆破

1
python3 arjun -u http://270ecd40-84d3-4667-bee9-04c7c2aeb5c2.node3.buuoj.cn/ -c 100 -d 5

速度慢到离谱,我们最后爆出来个参数name

ssti

[SWPUCTF 2018]SimplePHP

打开页面,在查找文件处发现任意命令执行漏洞

image-20240611212959706

我们可以通过它来读取文件源码

题解

[CISCN2019 总决赛 Day2 Web1]Easyweb(源码泄露&盲注&日志包含)

我们打开源码,发现存在个参数id

image-20240611152518365

我们对id进行注入点测试,没啥用,然后我们对目录进行扫描,发现存在一个robots.txt文件,我们访问它

sql注入文件包含

[RCTF2015]EasySQL)(二次注入&updatexml报错注入&正则匹配&逆转)

我们发现,这道题跟sql-libs的二次注入类似,我们首先在注册页面进行测试,发现在用户名中进行了过滤,过滤了substr,and,or等一些可以注入的字符,在这一栏进行了过滤,说明这里可能存在注入。

题解sql注入