0x1:机器人

访问robots.txt即可

0x2:让我们来弹一个flag

直接输入常规xss就行

<script>alert('flag')</script>

0x3:php弱类型

看源码发现又是md5碰撞

0x4:An easy SQLi 2(万能密码)

没什么过滤常规万能密码都行

0x5:头啊头哇

访问更改get参数传入flag得到提示:

直接火狐改

0x6:唯快不破?

直接curl看吧:

0x7:php反序列化

直接构造就完事了

0x8:如果还有如果

审计后发现parse_str存在变量覆盖,直接构造如下语句

action=auth&hashed_password=22180f07c8d8de04667257a18d9a64c6

0x9:An easy SQLi

没什么过滤,常规布尔注入

0x10:sql注入漏洞

根据提示,直接尝试盲注

测试发现ascii,substr被过滤,无赖上网搜了一波说是可以用right和regexp来进行绕过,编写脚本跑就行了

payload:

'http://123.207.166.65/nwuctf/zfgbhjyuk.php?id=1\' and right(database(),'+str(i)+') regexp binary \''+j+db_name+'\' --+'

爆表和字段就跟常规注入一样


0 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据