太菜了,没有报名。
只能做做朋友发给我的题目这样子…
web签到题目:http://47.97.168.223/

Tips:
U can update my points in Profile.
And the flag is `admin’s password`:)

在Profile标签页中可以看到 My Points
根据somecode中的代码,可以推断出,这就是个update注入啦…一开始还以为是二次注入呢,后来发现WAF函数并没有过滤的那么严格,是可以直接注入的。

挺简单的,相关paper : 一种新的MySQL下Update、Insert注入方法

利用Hex函数即可注入出数据了

payload

优化payload,payload

Payload:
|conv(hex(substr((select password),1,4)),16,10)

因为int长度的关系,每次只能得出四个字符,上面的paper一次可以得到更多,但是这里的flag估计不会很长,所以简单做吧。





本文链接地址: [Writeup]N1CTF 的WEB签到题

原创文章,转载请注明: 转载自Lz1y's Blog

发表评论

电子邮件地址不会被公开。 必填项已用*标注