file=hint.php+balabala 又因为file里面?前面截断的东西也要满足在白名单里,所以可以在hint.php后面+? 又因为在PHP中,当文件包含时,`?` 后的查询字符串不会影响文件路径解析,因此 `?` 之后的内容可以被解析为文件路径的一部分。 所以:file=hint.php?ffffllllaaaagggg。 这个时候没有报false,但是也没读出东西...
1. EasySQL 万能密码 账号输入 1' or 1=1#,密码随便输即可,或者反过来,账号随便输,密码输入1' or 1=1#。 2. WarmUp 源代码发现 source.php。然后审计,发现传入一个file参数可以用来include file。同时通过hint.php得到flag在 ffffllllaaaagggg 文件中。然后利用目录遍历的技巧得到flag。 代码语言:javascript ...
1|0[极客大挑战 2019]EasySQL考点:sql注入-万能密码2|0[极客大挑战 2019]LoveSQL考点:union联合注入解题1、用万能密码就登进去了 2、用admin和fc04b11f3d0602213859e9c721e53116登进去还是一样的 3、order by查出3个字段 4、爆当前库名:' union select 1,1,database() # ->库名:geek 5、爆表名:...
一、[极客大挑战 2019] EasySQL 点击链接进入 登录页面,查看页面源代码发现没留注释 先输入 admin' or 1=1# 提交看看(根据题意猜测考察的 SQL 注入) 显示Flag 二、[极客大挑战 2019] Havefun 打开靶场 页面只有一只猫,打开 F12 检查源代码 可以发现有段注释 <!--$cat=$_GET['cat'];echo $cat;if($ca...
[极客大挑战 2019]EasySQL 使用万能密码登入即可。 1'or'1'='1#万能密码(注意是英文小写) 1. flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} [极客大挑战 2019]Havefun F12查看源代码 发现是PHP代码审计(小猫挺可爱呢~) <!--$cat=$_GET['cat'];echo$cat;if($cat=='dog'){echo'Syc{cat_cat_cat...
根据一开始输入1查询出的结果是一个数字和一个字符串而words表结构是id和data判断出words是查询的表get传入的参数inject的值赋值给id [极客大挑战 2019]EasySQL 考点:sql注入-万能密码 [极客大挑战 2019]LoveSQL 考点:union联合注入 BUUCTF-SQL注入 解题 1、用万能密码就登进去了 2、用admin和fc04b11f3d...
2.[极客大挑战 2019]EasySQL 访问url http://126a7b32-9f28-4b4c-ac00-73741dcc8ade.node3.buuoj.cn/ 如下 第一种方法,看到登录框想到SQL注入,构造payload ?username=1'&password=2' 密码框存在注入 构造payload ?username=1&password=2'%23
是页面源码,其中发现了hint.php文件,访问有: flag not here, and flag in ffffllllaaaagggg 这里要做的是绕过这些检查,主要在checkFile函数检查 这里截取?前的字符串,检查是否在白名单,这个页面本身source.php八成也在白名单上 构造payload: 2. [极客大挑战 2019]EasySQL ...
8、[SUCTF 2019]EasySQL 1 发现输入非0数字有回显,输入0和字符无回显,尝试使用堆叠注入 发现有一个flag表,所以flag很可能存在这个表里,继续查询这个表中的字段,1;show columns from Flag; 回显的是Nonono,说明把flag过来过滤掉了,尝试替换,但是都没有办法,后来看了大佬们的文章,才知道问题的关键,回到我们一开始...
[极客大挑战 2019]EasySQL 启动靶机 进入一个黑客背景的登录界面,需要用户名和密码,界面做得挺好看,就是看不到 flag。 查看源码 看不出什么东西,所以直接浏览器右键查看源码,源码如下 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <!DOCTYPE html> .slickButton3 { margin-right:20px; margin-left:2...