0X02

2023-11-05 14:20
文章标签 0x02

本文主要是介绍0X02,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

web9

阐释一波密码,依然没有什么 发现,要不扫一下,或者看一看可不可以去爆破密码

就先扫了看看,发现robots.txt

 访问看看,出现不允许被访问的目录

 还是继续尝试访问看看

就可以下载源码,看看源码

<?php
    $flag="";
    $password=$_POST['password'];
    if(strlen($password)>10){
        die("password error");
    }
    $sql="select * from user where username ='admin' and password ='".md5($password,true)."'";
    $result=mysqli_query($con,$sql);
        if(mysqli_num_rows($result)>0){
                while($row=mysqli_fetch_assoc($result)){
                     echo "登陆成功<br>";
                     echo $flag;
                 }
        }
?>

 

 先看sql的语句

username ='admin' and password ='".md5($password,true)."'

在php中.起到了连接的作用,

MD5(string,raw)

参数描述
string必需;规定要计算的字符串。
raw可选;TRUE - 原始 - 16 字符二进制格式;FALSE - 默认 - 32 字符十六进制数

 也就是说,我们最终要的这个东西 在md5加密后的16进制转化为二进制后 变成username ='admin' and password =‘ ’or 'xxxxx'的形式;逆过来,我们需要将' or 1=1按照加密规则加密,得到的就是我们最后要的东西,只要md5加密后的16进制转化为二进制时有 'or’xxxx

这里使用ffifdyop

ffifdyop 经过 md5 之后的值为: 276f722736c95d99e921722cf9ed621c ;
276f722736c95d99e921722cf9ed621c 再转成字符串就变成 ’ ’ ‘or’ xxx 拼接到语句中

密码ffifdyop登录


  web10

 依然是登录框

admin

1' or 1=1

 如果密码输入的是空格或者是逗号,也会出现以上的页面,也就是被过滤了

接着上一题的思路,我们首先要看到源码,扫了之后也没有什么发现

 但是细心观察一下,就可以看出这一题登录框里面多了一个取消的按钮

点了之后下载了源码

<?php$flag="";function replaceSpecialChar($strParam){$regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";return preg_replace($regex,"",$strParam);}if (!$con){die('Could not connect: ' . mysqli_error());}if(strlen($username)!=strlen(replaceSpecialChar($username))){die("sql inject error");}if(strlen($password)!=strlen(replaceSpecialChar($password))){die("sql inject error");}$sql="select * from user where username = '$username'";$result=mysqli_query($con,$sql);if(mysqli_num_rows($result)>0){while($row=mysqli_fetch_assoc($result)){if($password==$row['password']){echo "登陆成功<br>";echo $flag;}}}?>

 regex那条语句显示的就是过滤以下字符select|from|where|join|sleep|and|\s|union|,

if(strlen($password)!=strlen(replaceSpecialChar($password))){ die("sql inject error"); }过滤了双写绕过

显然许多注入的方式都被限制了

下面这个是以前从没有接触过的

group by : 对进行查询的结果进行分组。group by后跟什么,就按什么分组
with rollup: group by 后可以跟with rollup,可以在进行分组统计的基础上再次进行汇总统计。

达到的结果就是通过加入 with rollup 使 sql 语句查询结果 password 有一行为是 null ,在不输入 password 情况下就能达到源码中的条件

输入空的密码就可以得到null==null,

1'/**/or/**/1=1/**/group/**/by/**/password/**/with/**/rollup/**/#

 /**/因为之前测试过过滤了空格,运用它可以进行过滤

 web11

这题有点意外,源码直接显示在页面上

<?php
    function replaceSpecialChar($strParam){
         $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";
         return preg_replace($regex,"",$strParam);
    }
    if(strlen($password)!=strlen(replaceSpecialChar($password))){
        die("sql inject error");
    }
    if($password==$_SESSION['password']){
        echo $flag;
    }else{
        echo "error";
    }
?>

 同样也是过滤了许多的东西select|from|where|join|sleep|and|\s|union|,

最后发现只要$password==$_SESSION['password']就可得到flag

session

是针对每个用户的,只有客户端才能访问,程序为该客户添加一个 session。session中主要保存用户的登录信息、操作信息等等。此 session将在用户访问结束后自动消失(如果也是超时)。会将信息保存在服务器端

cookie

是针对每个网站的信息,每个网站只能对应一个,其他网站无法访问,这个文件保存在客户端,每次您拨打相应网站,浏览器都会查找该网站的 cookies,如果有,则会将该文件发送出去。cookies文件的内容大致上包括了诸如用户名、密码、设置等信息。会将信息保存在客服端

发现删除所有的session,在上面的细心观察之后,发现,我们打开环境的时候,就发现密码框里面是有东西的,也就是显示出来的条目全部删除,然后以空密码登录即可得到flag

让session和密码为空,就可以达到条件

 web12

 看一下源码

 提示进行 get 传参 ?cmd=

进行一下测试

?cmd=phpinfo();

 有页面回显,就证明在cmd处可以进行构造语句进行命令执行

现在想着就是读取到文件,也可以说是源码

用 system() 函数的命令:system(‘ls’) 来读取存在的文件名,但是这个命令没有回显,应该是被限制了,那就换一个

使用 scandir() 函数来查看目录中的文件

?cmd=print_r(scandir(‘./’));

下面这个也是可以的

?cmd=print_r(glob(“*”));

 

glob("*")  匹配任意文件;
glob("*.txt")  匹配以 txt 为后缀的文件。

 发现是一个很长的php文件

 使用高亮函数
payload:/?cmd=highlight_file('903c00105c0141fd37ff47697e916e53616e33a72fb3774ab213b3e2a732f56f.php');

 show_source函数是highlight_file()函数的别名

这篇关于0X02的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/350415

相关文章

【pwnable.kr】0x02-collision Writeup

题目描述 解法 拉取文件 scp -P2222 col@pwnable.kr:col .scp -P2222 col@pwnable.kr:col.c . 分析源码 #include <stdio.h>#include <string.h>// hashcode值unsigned long hashcode = 0x21DD09EC;// 返回res,对main函数中传参进

[未写完](0x02)深入Linux内核架构总结----进程管理和调度

============================== 0.概述 1. 多任务、调度和进程管理 2. 物理内存的管理以及内核与相关硬件的交互 3. 用户空间的进程访问虚拟内存 4. 编写设备驱动程序 5. 模块机制以及虚拟文件系统 6. Ext文件系统属性和访问控制表的实现方式 7. 内核中网络的实现 8. 系统调用的实现方式 9. 内核对时间相关功能的处理 10. 页面

xss.haozi.me:0x02

"><script>alert(1)</script>  这样就成功了

自建CA实战之 《0x02 Nginx 配置 https双向认证》

自建CA实战之 《0x02 Nginx 配置 https双向认证》 上一章节我们已经实现了Nginx上配置https单向认证,主要场景为客户端验证服务端的身份,但是服务端不验证客户端的身份。 本章节我们将实现Nginx上配置https双向认证,主要场景为客户端验证服务端的身份,同时服务端也验证客户端的身份,简称双向认证。 双向认证的使用场景很多,比如我们在使用网银的U盾登录的时候,就是使用

自建私有化证书颁发机构(Certificate Authority,CA)实战之 《0x02 Nginx 配置 https双向认证》

自建CA实战之 《0x02 Nginx 配置 https双向认证》 上一章节我们已经实现了Nginx上配置https单向认证,主要场景为客户端验证服务端的身份,但是服务端不验证客户端的身份。 本章节我们将实现Nginx上配置https双向认证,主要场景为客户端验证服务端的身份,同时服务端也验证客户端的身份,简称双向认证。 双向认证的使用场景很多,比如我们在使用网银的U盾登录的时候,就是使用

0x02 在Debian12.0中部署BIND9实现主DNS服务【base:BIND9+ESXI+Debian12】

文章目录 1.概要2.整体架构流程3.技术细节3.1准备一个终端工具。3.2准备Debian12系统镜像ISO。3.3ESXI主机安装Debian12,开启SSH配置。3.4终端工具连接SSH,完成BIND9配置。 小结花有重开日,人无再少年啊! 1.概要 无论是为了解决安装vCenter Server各种问题,或者考虑自建DNS服务器给企业内网使用,DNS你都值得拥有。

渗透测试——SSH弱口令暴破0x02

本文由Tahir所写,转载请注明出处:https://blog.csdn.net/Tahir_111,本文仅以学习交流为目的。 【信息收集】 一、测试对象 攻击机:kali-linux-2017.3-vm-amd64 IP:10.10.10.130 靶机:OWASP Broken Web Apps v0.94 IP:10.10.10.129 二、测试工具 工具名称 描述 1.

2023年下学期《C语言》作业0x02-分支 XTU OJ 1068 1069 1070 1071 1072

第一题 #include<stdio.h>int main(){int a;scanf("%d",&a);if(a>=90&&a<=100) printf("A");else printf("B");return 0;} 没有换行,不然会格式错误 第二题 #include<stdio.h>int main(){int a;scanf("%d",&a);if(a%2==0) print

2023年下学期《C语言》作业0x02-分支 XTU OJ 1068 1069 1070 1071 1072

第一题 #include<stdio.h>int main(){int a;scanf("%d",&a);if(a>=90&&a<=100) printf("A");else printf("B");return 0;} 没有换行,不然会格式错误 第二题 #include<stdio.h>int main(){int a;scanf("%d",&a);if(a%2==0) print

2023年下学期《C语言》作业0x02-分支 XTU OJ 1068 1069 1070 1071 1072

第一题 #include<stdio.h>int main(){int a;scanf("%d",&a);if(a>=90&&a<=100) printf("A");else printf("B");return 0;} 没有换行,不然会格式错误 第二题 #include<stdio.h>int main(){int a;scanf("%d",&a);if(a%2==0) print