看了许久web安全相关的知识点,一直没有开始动手(还是因为懒 ~_~),于是到了我大二的暑假,也正好有汪哥(我专业老师)提供的一个合适的学习和实验的环境——网络工程实验室。才开始我的第一个writeup。就不废话那么多了,直接开始吧!
我的第一个writeup题目,是实验吧的一道新手题,“http://ctf5.shiyanbar.com/8/index.php?id=1”,很简单的一道题,打开连接后是这样一个页面:
一开始我看页面,以为页面源代码有key,然后查看源代码~~看了我只想说,算了,没什么好说了。于是继续找思路,两只眼睛在屏幕上扫阿扫,哎,等等,URL有点有趣“http://ctf5.shiyanbar.com/8/index.php?id=1”,看到最后id=1,这个地方可以动动小手:改成d=2,于是出现了这么一个页面:
呵呵,有点小意思,再来改一下,改成id=1 and1=1,页面为:
这个页面是不是很熟悉?没错,就是原来的题目页面,改到这里,就开始猜测,着里面可能用sql注入行得通,于是麻溜麻溜的打开sqlmap(装sqlmap也有一段艰苦的历程,不过推荐后来者直接去找免python版的吧,省事),使用命令查找一下这个链接的数据库名字:
然后得到结果:
这名字~额,当时学数据库的时候的常用名啊~_~!好吧,到了这里继续继续,根据db名去找table,命令如下
结果如下:
到了这里,提示已经很明显了,明摆着告诉你答案就在这个thiskey表里,接下来暴力查找
哈哈,意料之中,
最后一步了,查看my_db里thiskey表k0y这行的内容:
bling~bling~答案就在这里,在这个查询过程中,有一个挺有趣的现象,我的key是一个一个列出来的~~就像是挤牙膏那样,一段一段的挤出来(其实想用一个更猥琐的比喻的,但为了我的清誉,还是算了)~_~
整个过程就到此结束了~虽然我放了很多张图,但其实解起来很快的~我也就用了半小时(入门小白,勿喷~~)
以后就准备在简书上记录一下我滴折腾生涯了,还请多多关照~