摘要:
启动靶机,打开, 然后我们先审查一下源码吧,果不其然,我们在源码当中发现了php代码 然后便可以进行代码审计,非常简单的一小段代码。说是cat的值要是dog才可以,这样便可以构造pyload pyload: ?cat=dog 这样就可以得到flag了:flag{4fb78f89-92f9-45db- 阅读全文
posted @ 2020-09-21 22:08
AW_SOLE
阅读(346)
评论(0)
推荐(0)
摘要:
启动靶机,打开后是这样子的界面, 该说不说的,这个背景是真不错。 然后我直接万能密码登入:admin;1' or 1;# 然后就可以得到flag:flag{036fab18-4369-4e42-ba3c-666a89f73c3c} 阅读全文
posted @ 2020-09-21 21:25
AW_SOLE
阅读(178)
评论(0)
推荐(0)
摘要:
我启动靶机后,首先就用数字试了一下 然后变成了这个样子,然后我堆叠注入,查看了一下表:1;show tables; 看见了心心念念的flag,这有一个flag表,然后我想看一下flag表:select $_GET['query'] || flag from flag 然后出现了个这东西,好郁闷呐,这 阅读全文
posted @ 2020-09-21 21:05
AW_SOLE
阅读(209)
评论(0)
推荐(0)
摘要:
启动靶机,打开是这个界面 首先输入1‘,它会报错 然后输入1' order by 2,这说明只有两个字段。 然后我们使用union select联合查询一下,出错了 显而易见,这是被过滤了,是preg_match的检测。 我们再堆叠注入一下;爆出数据库:1'; show databases;# 再爆 阅读全文
posted @ 2020-09-21 19:11
AW_SOLE
阅读(469)
评论(0)
推荐(0)
摘要:
得到的题目是一段我没见过的密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 然后搜了一手,发现文件的英文Quoted-printable:可打印字符,而这段编码常用于电子邮件里, 它是MIME编码常见一种表示方法! 在邮件里面我们常需 阅读全文
posted @ 2020-09-21 16:33
AW_SOLE
阅读(263)
评论(0)
推荐(0)
摘要:
下载并解压压缩包,里面有一段密文:afZ_r9VYfScOeO_UL^RWUc 首先我们发现密文a f Z的ASCii分别是97, 102, 90 而flag的ASCII是102,108,97,103; 现在你就会发现,flag依次都少了5,6,7,8 这样我们可以编辑脚本 #include<std 阅读全文
posted @ 2020-09-21 16:15
AW_SOLE
阅读(250)
评论(0)
推荐(0)