极客大挑战 EasySQL 1
1.
题目如图所示,出现登陆界面为POST注入,根据题目名称推测为绕过。
2.
随意输入用户名和密码得到
观察url发现是get注入。
直接POST注入。
随意一个用户名,密码:'or 1=1#
得到flag.
Have fun 1 (一起来撸猫)
1.
打开题目发现网页
2.查看页面源代码发现可疑代码。
3.可猜测如果令cat=dog,可得到flag
在原网页网址后加上/?cat=dog
得到
- 打开网页
2.查看源代码
观察到source.php
3.在网址后加上source.php得到
4.
根据此条代码,将hint.php加到原网址后缀有
可见flag不在此处,但提示你flag在ffffllllaaaagggg中,合理推测falg在hint.php文件的ffffllllaaaagggg文件中
5.因为不知道是在hint.php文件的第几层,需要一层层加试。最后得到是在第四层
也即是在原网页后缀加上index.php?file=hint.php?../../../../../ffffllllaaaagggg
得到flag:
- 查看题目和网址的file参数,提示这是文件包含的题
构造payload:
?file=php://filter/read=convert.base64-encode/resource=flag.php
加在网址后面得到
- 得到base64为:
PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7YmZjMTYzOWMtMDliNy00NGUwLWJiOTItYzNhYmIyMDQyZjY2fQo=
随便找个解码网站得到