资讯专栏INFORMATION COLUMN

ctfshow-萌新-web2( 利用intval函数特性配合SQL的特殊符号获取敏感数据 )

Songlcy / 1043人阅读

摘要:萌新模块关,此关卡使用函数强制将参数转换成数值型,可以使用字符绕过,配合特殊符号控制的查询结果,从而获取,这一关过滤了,我们可以使用加号,减号,乘号,除号,或,左移等方式绕过页面中给出了源码,并提示我们时,即可获取这里有两个关键点,首先是

 ctf.show 萌新模块 web2关,此关卡使用intval()函数强制将参数转换成数值型,可以使用字符绕过,配合特殊符号控制SQL的查询结果,从而获取flag,这一关过滤了or,我们可以使用加号,减号,乘号,除号,或,左移等方式绕过

 页面中给出了源码,并提示我们 id=1000时,即可获取flag

 这里有两个关键点,首先是intval()函数的转换,我们可以利用intval函数转换字符串时的特性,来绕过校验,输入一下payload,即可获取flag

?id=2*500

intval()函数转换整数类型使,会原样转换;而转化字符串类型时( get请求获取的参数都是字符串类型)会从第一个字符开始转换,直到遇到不是数字的字符才会停止转换

利用这一特性,我们使用星号(*)来扰乱intval函数的转换,2*500会被转换成2,从而使if判断条件中的 intval($id) > 999 不成立,从而执行else里的SQL语句

在SQL语句中,我们的 2*500 会进行算术运算,结果是 1000,从而使SQL查询 id=1000的信息,从而获取flag

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/119741.html

相关文章

  • ctfshow-萌新-web3( 利用intval函数特性配合联合注入获取网站敏感信息)

    摘要:萌新模块关,此关卡考察的是函数的特性,以及注入漏洞的利用首先需要利用转换字符串的特性绕过校验,而后利用联合注入获取数据库中的敏感信息,从而获取,源码中过滤了,加减乘除,,等关键字,这里推荐使用联合注入页面中给出了源码,并提示我们时,就可 ctf.show 萌新模块 web3关,此关卡考察...

    Eminjannn 评论0 收藏0
  • ctfshow-萌新-web1( 利用intval函数特性获取敏感数据)

    摘要:萌新模块的关这一关考察的是函数转换字符串时的特性以及的拼接绕过这一关直接就给了源码并提示我们时就是先分析一下源码首先是函数将参数转换为数值型直接结束程序也就是说我们传递的不能大于明知道就是但不能直接传否则程序会直接结束传递的即不能大于又需 ctf.show 萌新模块的web1关, 这一关...

    bluesky 评论0 收藏0
  • ctfshow-萌新-web14( 曲线救国-POST请求绕过获取网站敏感信息)

    摘要:萌新模块关此关卡是一个代码执行漏洞重点在于命令执行函数的利用方式源码中过滤比较严格尤其是过滤了分号之后虽然可以用来代替分号但这样一来就只能执行一行代码难度较大需要注意的是源码中的过滤只针对请求的参数而未对请求的参数做限制这里推荐曲线救国请 ctf.show 萌新模块 web14关, 此关...

    z2xy 评论0 收藏0
  • ctfshow-WEB-web14( 利用数据库读写功能读取网站敏感文件)

    摘要:模块第关是一个注入漏洞绕过循环后可以拿到一个登录界面登录界面存在注入脱库以后会提示在另一个文件中利用数据库的文件读写功能读取文件内容即可拿到开局是一个循环需要传递参数参数对应的执行结果有四种前两个是字符串没啥用作者的目的应该是想让我们输出 ctf.show WEB模块第14关是一个SQL...

    番茄西红柿 评论0 收藏2637
  • ctfshow-WEB-web12( 利用代码执行漏洞读取敏感文件)

    摘要:模块第关是一个代码执行漏洞藏在根目录下的一个文件中读取文件内容接口过关进入页面后只有一句话按照以往的经验线索肯定就藏在前端页面的源代码中右键检查或者按进入开发者模式或者直接右键查看网页源代码源码的注释中提示了是在暗示我们利用代码执行漏洞传 ctf.show WEB模块第12关是一个代码执...

    孙淑建 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<