靶场链接:https://hack.zkaq.cn/battle/target?id=da5ad4daa006ddcc
这是题目截图:
下面是我的思路:
1.御剑扫描后台,进入后台 http://59.63.200.79:5456/admin.html
2.burp抓包 sqlmap爆破 发现用户名存在注入点
3.sqlmap爆破各个库、表、字段,发现cake数据库,cake表,存在疑似flag字段
4.将flag提交至新靶场,flag错误
实际上爆破出来的flag是旧靶场的flag(旧靶场链接:https://hack.zkaq.cn/battle/target?id=d369447157d7dab6&ql_title=×=338)
旧靶场提交显示flag正确
刚刚已经跑出了注入点,尝试用—os-shell上传后门
上传失败截图如下
手动注入测试发现对sql语句做了html编码,一句话木马无法上传。尝试用十六进制绕过,发现貌似sql语句的长度做了限制,16进制编码后导致sql语句过长,后面的语句被限制。
但是即使上传很短的16进制数据也报错,截图如下
这个问题困扰我了2天,期间仍然有大佬提交新靶场的flag,那必定是我哪里没有考虑周到。
求一个大佬出现!
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
nineone
发表于 2021-4-19
第一关flag是管理员的密码,第二关一句话死活传不上去,楼主现在会了吗
评论列表
加载数据中...