極客大挑戰 2019 LoveSQL wp

2021-10-10 15:12:30 字數 1868 閱讀 7945

開啟頁面是這樣的,我們先試試萬能密碼

顯示登陸成功,通過上面的url可以判斷有sql注入且為get方式下面我們來進行注入。

首先我們來查列數,注入

發現不存在,說明有1,2,3列,繼續我們來找注入點,注入語句

找到注入點是2,3 我們先試試3,借助我們爆資料庫,注入語句

爆出資料庫'information_schema,mysql,performance_schema,test,geek'繼續我們猜測flag會在geek裡,那麼我們繼續爆表名,注入語句

爆出了表名'geekuser,l0ve1ysq1',接下來我們爆欄位名,我們試一下l0ve1ysq1,注入語句

得到欄位名'id,username,password',我們試一下password

,爆出這個欄位的資料,注入語句

得到flag,比較簡單,就是常規的sql注入,一步一步按照步驟來就好。

極客大挑戰 2019 PHP

開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...

極客大挑戰 2019 HardSQL wp

有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...

極客大挑戰 2019 PHP

剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...