ctf解题_web注入漏洞

时间:2015-06-22 01:08:58   收藏:0   阅读:1797

持续更新。。。

1.貌似有点难http://ctf8.simplexue.com/phpaudit/

代码如下:

技术分享
<?php
function GetIP(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))
    $cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))
    $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))
    $cip = $_SERVER["REMOTE_ADDR"];
else
    $cip = "0.0.0.0";
return $cip;
}

$GetIPs = GetIP();
if ($GetIPs=="1.1.1.1"){
echo "Great! Key is *********";
}
else{
echo "错误!你的IP不在访问列表之内!";
}
?>
View Code

这道题目其实就是将使得条件为真的的1.1.1.1设置为XFF头即可。

直接修改请求消息头,可得Great! Key is http_client。

也就是key为:http_client。

2.这个看起来有点简单http://ctf5.simplexue.com/8/index.php?id=1

这个就比较简单了,这个id肯定是可注入的...

用sqlmap分别执行--dbs找到database为my_db,然后--tables找到表名thiskey,最后

sqlmap sqlmap.py -u "http://ctf5.simplexue.com/8/index.php?id=1" --dump-T thiskey

然后得到:

技术分享

key为:whati0MyD9ldump

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!