公开靶场_新靶场_Kali系列 求助问题

jerrytq   ·   发表于 2021-03-15 11:32:14   ·   问题反馈

问题1:sqlmap跑出的结果提交错误,经过测试发现跑出来的flag是旧靶场的flag

靶场链接:https://hack.zkaq.cn/battle/target?id=da5ad4daa006ddcc
这是题目截图:

下面是我的思路:
1.御剑扫描后台,进入后台 http://59.63.200.79:5456/admin.html

2.burp抓包 sqlmap爆破 发现用户名存在注入点

3.sqlmap爆破各个库、表、字段,发现cake数据库,cake表,存在疑似flag字段


4.将flag提交至新靶场,flag错误

实际上爆破出来的flag是旧靶场的flag(旧靶场链接:https://hack.zkaq.cn/battle/target?id=d369447157d7dab6&ql_title=&times=338)

旧靶场提交显示flag正确

问题2:sqlmap —os-shell上传后门失败

刚刚已经跑出了注入点,尝试用—os-shell上传后门
上传失败截图如下

手动注入测试发现对sql语句做了html编码,一句话木马无法上传。尝试用十六进制绕过,发现貌似sql语句的长度做了限制,16进制编码后导致sql语句过长,后面的语句被限制。
但是即使上传很短的16进制数据也报错,截图如下

这个问题困扰我了2天,期间仍然有大佬提交新靶场的flag,那必定是我哪里没有考虑周到。

求一个大佬出现!

打赏我,让我更有动力~

1 条回复   |  直到 2021-4-19 | 1532 次浏览

nineone
发表于 2021-4-19

第一关flag是管理员的密码,第二关一句话死活传不上去,楼主现在会了吗

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.