🍀作者简介:被吉师散养、喜欢前端、学过后端、练过CTF、玩过DOS、不喜欢java的不知名学生。
🍁个人主页:被吉师散养的职业混子
🫒文章目的:记录唯几我能做上的题
🍂相应专栏:CTF专栏
攻防世界的一道web题,没思路,看WP也没看懂。感谢我滴茶壶写的 文章
首先进入该页面
正常思路嘛,检查源代码
啥也没看出来
既然有登录和注册俩按钮。
那就只能先注册瞅瞅。
注册成功之后进入这个页面
用Hackbar康康能不能注入
(以下是攻防世界里本题为数不多的WP里的憨憨做法)
判断此处非单引号闭合。双引号亦然,然后判断为数字型闭合。
不做评价
开始SQL注入一套组合拳
no hack。。。拦截劳资是吧。
此处可以看到 浏览器拦截了union select
那么简单处理一下
通过御剑扫描,就不放图了,这玩意扫一回挺费时间的
简述一下,扫完之后能扫出一个名为flag.php的文件
1处必须填不正常的数
否则正常数据会将咱们想要的信息掩盖住。
二处照茶壶抄的。
三处
填写完毕后
检查网页源代码
嘿嘿,我滴flag!~