開啟靶場就能看到乙個fzl的頁面(๑•̀ㅂ•́)و✧
[外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳[外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳
顯然,這裡就是考登入框萬能密碼了。
先來個admin/admin看看效果
好滴,接下來隨手乙個單引號看看頁面響應。
可以發現,sql報錯了。admin之後多了個 』 這時候我們就需要構造語句了。
payload如下:
解析:這個payload放進sql語句中即變成
『admin』or 1=1』#
構成了恆真等式,#把後面語句注釋。所以密碼隨便再填乙個即可獲得flag
(注:若用burpsuite進行測試。需要把空格用url編碼為%20,#編碼為%23。否則會報錯 )
又寫完了一篇文章。
不積矽步,無以至千里;不積小流,無以成江海。打工人,加油!
極客大挑戰 2019 PHP
開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...
極客大挑戰 2019 HardSQL wp
有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...
極客大挑戰 2019 PHP
剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...