摘要: 启动靶场 ping命令题,可能是远程命令执行 验证猜想,继续测试(百度网友思路知) Linux系统显示网页的路径是/var/www/html,说明index.php网页会在此路径下,因此可查看有无fllag目录 直接进入flag获取即可 阅读全文
posted @ 2022-07-08 16:14 mdgdscy 阅读(49) 评论(0) 推荐(0)
摘要: 进入靶场: 由题目得知是sql注入题目 注入后报错,采用order by测试: 进行联合注入 采用堆叠注入:通过 ; 注入多条SQL语句。 先通过show databases爆出数据库。 通过show tables 爆表 分别爆表: 1919810931114514注意,表名为数字时,采用``引住 阅读全文
posted @ 2022-07-08 15:37 mdgdscy 阅读(124) 评论(0) 推荐(0)
摘要: 进入靶场: 根据题目提示的include,想到使用php://filter读取文件 读取文件payload: # 明文读取index.php?file1=php://filter/resource=file.txt# 编码读取index.php?file1=php://filter/read=con 阅读全文
posted @ 2022-07-08 14:19 mdgdscy 阅读(62) 评论(0) 推荐(0)
摘要: 进入靶场: 看到提示:cat=dog 测试: 成功获取flag! 阅读全文
posted @ 2022-07-08 14:05 mdgdscy 阅读(43) 评论(0) 推荐(0)
摘要: 查看网页源代码: 访问source.php 根据题目提示,代码审计,可知需要进行代码绕过checkFile检查 访问hint.php 主要绕过: 所以需要两个??中间的文件格式符合白名单 则可构造payload: http://4bcffbec-7e0e-499c-968a-c0256bad70b0 阅读全文
posted @ 2022-07-08 14:02 mdgdscy 阅读(45) 评论(0) 推荐(0)
摘要: 打开环境: 根据题目提示:简单的sql,猜测需要sql注入,于是测试注入 随便输入用户名和密码,并进行简单的order by测试 联合注入: 成功拿到flag! 阅读全文
posted @ 2022-07-08 13:48 mdgdscy 阅读(122) 评论(0) 推荐(0)