写的不好,勿喷。
[HCTF 2018]WarmUp
步骤:
1:点开是这样的界面
,首先查看页面源代码
我们可以看到源码中有 source.php 查看一下source.php
会看到以下界面
发现有这么一行代码 $whitelist = [“source”=>“source.php”,“hint”=>“hint.php”];
看到hint.php 试试查看它
由此知道flag存在ffffllllaaaagggg文件中 接下来可以进行下一步
返回页面源代码
嗯嗯嗯嗯呃,到了这后面的我就不知道,讲不清楚。好像是被编码又解码了。’…/'的含义是返回上一级。因为不知道它被编码多少次,我们需要试试,最后得出flag。
[极客大挑战 2019]EasySQL
解题步骤:
1:
这样一个界面 它没有注册,所以是考SQL 直接用万能钥匙。
得出flag
[极客大挑战 2019]Havefun
解题步骤:
1:点开
还是先看看页面源代码 往下拉
看到注释我们知道 当catdog有东西输出,试试catdog
我们发现
得出了flag
[SUCTF 2019]EasySQL
解题步骤:
1:点开会出现如下界面
首先查看源代码, 没有什么可以利用的
直接用字典 fuzz 看一下过滤了哪些字符 发现报错无提示
随手输个1,发现返回结果,而输0和字母的时候就不返回了。不能任意执行语句。
我们猜测语句为select $_POST[‘query’]||flag from **(不理解为什么要这样)
再经过我们的处理就可以得出输入的值应该为‘,1’
输入’,1’
得出flag