立誓要成为
admin的男人
1
题目类型:Web
解题思路:
1.注册test用户,然后登陆,得到提示you are not admin;
2.回头看看,在登录处发现SQL盲注漏洞;
3.注出了user表的数据但是admin的密码没法解密。数据库用户为root,尝试读取文件/etc/passwd;
4.可以读取文件,说明数据库root用户存在file权限。尝试读取站点文件
/var/www/html/index.php
5.读取站点文件失败,尝试往站点写入shell;
6.访问404,没有写shell成功,说明mysql没有apache站点目录的可读可写权限。
7.扫描站点目录,发现test.php
8.访问test.php,如果登录过,会打印当前的用户名,猜测为session;
9. 既然sql注入有file权限,那应该可以往/tmp目录写入文件。而session文件保存路径也在/tmp目录,参照test.php的格式构造session序列化字符串伪造成admin的身份,通过sql注入写入到/tmp目录中一个不存在的session文件。
10.修改sessions id然后访问index.php,伪造admin用户成功,拿到了flag;
答案:flag{7d403b08fa188e5d1a208d07e90ad084}
扫码关注我们
360网络安全大学
如果你想展示你的CTF能力,我们提供给你机会,平台近期开始向社会征集CTF题目,题目类型不限制,奖励丰厚,有想法的大佬可以联系
university@360.cn。

