UNCTF-Twice_Insert WriteUp
UNCTF-Twice_Insert
原理分析
题目提示twice-insert,分析是利用二次注入获取admin密码或者是暴库拿flag。
解题过程
1)访问目标主机,打开页面发现是sqli-labs-24
,原题是利用二次注入
修改admin密码,这题修改admin密码却没有flag,要想拿到flag可能需要爆库。
2)根据题意,尝试布尔盲注
- 发现
or
被过滤,如此需要换一个思路,因为有注册按钮,尝试注册新用户。
3)注册一个新用户scl
,password为1
,然后注册用户scl’and 1#
(该用户名用于测试注入),password为1
,用于后面的测试
修改用户scl’and 1#
的密码为0
修改成功:
4)将scl的密码重置为1
:注册新的用户scl’and 0#
,password为1
,然后登陆该账号修改密码
回显如下:
密码更新失败,说明存在布尔盲注。
编写EXP
写python脚本,通过多次注册用户、修改密码,进行暴库。
#coding = utf-8 |
总结
这个题目的类型是第一见,在北京联合大学举办的UNCTF里面第一次见到,然后昨天去打web安全的省赛又遇到了(安恒真会省事),当时拿到环境复现了一下,但是由于服务器原因,没有跑出完整的flag,但是是第一次见这类的题,写个题解学习一下。
- Post Title: UNCTF-Twice_Insert WriteUp
- Post Author: ggb0n
- Post Link: http://ggb0n.cool/2020/02/02/UNCTF-Twice_Insert-WriteUp/
- Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
# Related Post
1.第五空间pwn题练习
2.虎符CTF两道web学习JS
3.SWPU2019复现
4.RootersCTF复现
5.BSidesSF2019-WriteUp
6.HackTM2020-WriteUp
7.RoarCTF-simple_upload-WriteUp
8.HEBCTF-easy_RSA-WriteUp
1.第五空间pwn题练习
2.虎符CTF两道web学习JS
3.SWPU2019复现
4.RootersCTF复现
5.BSidesSF2019-WriteUp
6.HackTM2020-WriteUp
7.RoarCTF-simple_upload-WriteUp
8.HEBCTF-easy_RSA-WriteUp
# Recommend Post
1.TCTF2020部分题解
2.第五空间pwn题练习
3.堆溢出-Tcache_Attack
4.堆溢出-Housese_Of_XXX
5.堆溢出基础
6.入坑二进制
1.TCTF2020部分题解
2.第五空间pwn题练习
3.堆溢出-Tcache_Attack
4.堆溢出-Housese_Of_XXX
5.堆溢出基础
6.入坑二进制