1.拿到题目,首页就两个按钮
2.随便点一个,观察url,猜测是sql注入
3.在后边加个分号试试
提示报错,报错信息中含有include(woofers'.php),看来应该是一道文件包含题,构造payload获取index.php的源码
payload如下:
php://filter/convert.base64-encode/resource=index
4.获取页面源码的base64编码
使用解码工具解码
最后获得到的index.php源码如下
可以看到这里涉及到文件包含漏洞,但是参数必须包含woofers或者meowers
构造payload:
php://filter/read=convert.base64-encode/woofers/resource=flag
5.进行验证
对base64编码解码
得到最终的flag值