001-有四个页面,是任意文件读取么,查看题目下的图片,没找到隐藏信息,config.php中有ip=10.10.10.10 port=3306 name=tom pwd=pwd
002-好像与上一道题差不多
003-抓包查找注入点,使用‘ or 1=1在user-agent、accept、cookie、x-forwarded-for后面尝试都没有反应,试着在Host后面试了一下有报错;尝试了一下加单引号和报错语句不能正常显示,想了很久决定使用之前地5关使用的方法,清空host中输入union select 1,2,3,4看到有结果
1,union select 1,2,3,(SELECT group_concat(column_name) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name = ‘user’ and table_SCHEMA=‘pentesterlab’)看到有四个列uid,uname,pwd,bill
2,union select uid,uname,pwd,bill FROM user看到管理员账号密码
004-反编译apk搜索flag,看到需要点击300次,不会真的把
005-按照提示输入?type=,发现输入数字和字母有不同的回显,or if(length(database())=0,NULL,sleep(10))#可以但是用and不行。
006-页面打开有问题,查了一下资料,这关说的是dz7.2的注入漏洞,资料https://blog.csdn.net/weixin_40709439/article/details/82780606
007-这关报错,茫然
到这里吧就到这里后面的我是真心没头绪~一脑袋问号,推荐一篇大佬文章https://blog.csdn.net/Blood_Pupil/article/details/81012125。
11-07
4669
![](https://csdnimg.cn/release/blogv2/dist/pc/img/readCountWhite.png)