2017第二届广东省强网杯线上赛——WEB-phone number


打开链接,进入登录界面

2017第二届广东省强网杯线上赛——WEB-phone number

http://106.75.72.168:3333/login.php

2017第二届广东省强网杯线上赛——WEB-phone number

看源码

2017第二届广东省强网杯线上赛——WEB-phone number

抓包

2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number

查看源码发现最大长度为11,没有设置电话的前几位数字

2017第二届广东省强网杯线上赛——WEB-phone number

注册一个新用户

burp suite抓包

2017第二届广东省强网杯线上赛——WEB-phone number

点击check

2017第二届广东省强网杯线上赛——WEB-phone number

源码

2017第二届广东省强网杯线上赛——WEB-phone number

联想到题目

想到应该是在电话

这里作为突破口

应该是注入,

2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number

因为必须是数字,所以最先想到二进制,但是发现行不通

2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number

所以尝试16进制,发现可以成功,所以登录,按照注册的名字登录,发现电话号码是修改的sql查询语句,点击查询,即可得到我们想要的,需要注意的是,每次都需要重新注册,用户名不可以重复

下面就是常规的注入了

1)查询数据库语句

1 and 1=2 union select database()

2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number


2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number

得到当前所在数据库为webdb

2)猜解表名

1 union select table_name from information_schema.tables where table_schema=database()

2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number

得到表名为user

3)猜解列名

1 union select column_name from information_schema.columns where table_name="user"

2017第二届广东省强网杯线上赛——WEB-phone number

2017第二届广东省强网杯线上赛——WEB-phone number

得到5个有用的列,联想到之前得到的admin电话里藏着大秘密,所以猜测在admin的phone里

4)查询数据

2017第二届广东省强网杯线上赛——WEB-phone number


2017第二届广东省强网杯线上赛——WEB-phone number

得到flag

相关文章: