12345

文章详细介绍了两个Web安全挑战,涉及SQL注入技巧,包括POST和GET方法的利用,以及通过文件包含漏洞寻找隐藏flag的过程。在第一个挑战中,通过构造特殊的用户名和密码绕过登录验证获取flag。第二个挑战中,通过分析源代码,层层深入文件系统,最终使用base64编码解密得到flag。
摘要由CSDN通过智能技术生成

极客大挑战 EasySQL 1

1.

 

题目如图所示,出现登陆界面为POST注入,根据题目名称推测为绕过。

2.

随意输入用户名和密码得到

 

观察url发现是get注入。

直接POST注入。

随意一个用户名,密码:'or 1=1#

 

得到flag.

Have fun 1 (一起来撸猫)

1.

打开题目发现网页

2.查看页面源代码发现可疑代码。

3.可猜测如果令cat=dog,可得到flag

在原网页网址后加上/?cat=dog

得到

 

  1. 打开网页

2.查看源代码

观察到source.php

3.在网址后加上source.php得到

4.

根据此条代码,将hint.php加到原网址后缀有

可见flag不在此处,但提示你flag在ffffllllaaaagggg中,合理推测falg在hint.php文件的ffffllllaaaagggg文件中

5.因为不知道是在hint.php文件的第几层,需要一层层加试。最后得到是在第四层

也即是在原网页后缀加上index.php?file=hint.php?../../../../../ffffllllaaaagggg

得到flag:

 

 

 

  1. 查看题目和网址的file参数,提示这是文件包含的题

构造payload:

?file=php://filter/read=convert.base64-encode/resource=flag.php

加在网址后面得到

  1. 得到base64为:

PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7YmZjMTYzOWMtMDliNy00NGUwLWJiOTItYzNhYmIyMDQyZjY2fQo=

随便找个解码网站得到

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值