摘要: 打开题目 直接使用万能密码登录下 成功登录 并且获得了用户名和密码 以为密码就是flag 提交失败,用md5解密也失败了 那就继续注入吧 用order by语句先查一下字段数 正常访问 报错了 可知有3个字段 再用union注入测试一下回显的点 username=0' union select 1, 阅读全文
posted @ 2021-06-08 20:33 c0d1 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 打开题目 根据内容和页面名称直接联想到后门密码是Syc 果然没错 直接cat /flag了 发现页面里没有,想到可能是编码问题 查看源代码看看 得到flag 阅读全文
posted @ 2021-06-08 20:23 c0d1 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 打开题目 先ping一下 应该是有命令执行漏洞的 随便用连接符试一下 什么过滤都没有,直接出flag了。。 记录一下管道符把 linux下 1.; 执行完前面的语句再执行后面的 2.| 显示后面语句的执行结果 3.|| 当前面的语句执行出错时,则直接执行后面的语句 4.& 如果前面的语句为假则直接执 阅读全文
posted @ 2021-06-08 20:16 c0d1 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 打开题目 根据提示页面应该是隐藏了一些信息的 查看一下源代码 发现了 进去看看 中间是一个连接,通过查看源代码可以得知是./action.php 点进去看看 发现跳转到了end.php 根据提示猜测应该是action.php的访问时间短,过了访问时间后会直接跳转到end.php 使用bp抓包试试 发 阅读全文
posted @ 2021-06-08 19:53 c0d1 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 打开题目 先随便输入下试试 输入数字时有回显,输入字母则没有 输入1'时没有回显,输入1“时显示nonono 猜测关闭了错误回显 先看看有多少个字段 好吧,应该是order by 被过滤了 这样的话联合注入和报错注入就行不通了 试试看布尔盲注和延时注入 好吧,都不行 想到最近刚学的堆叠注入 试试看 阅读全文
posted @ 2021-06-08 19:36 c0d1 阅读(75) 评论(0) 推荐(0) 编辑