[SUCTF 2019]EasySQL1
1.启动靶机
2.寻找注入点和注入方法
随便输入一个字母,没有回显
随便输入一个数字,发现有回显,并且回显结果一样
3.堆叠注入
里面有个flag
4.得到flag
[极客大挑战 2019]Secret File1
1.启动靶机
2.查看源码
右键查看源代码
右键查看源代码
并查看源代码
3.burp suite
利用抓包工具,抓取跳转的页面
发现一个secr3t.php
访问secr3t.php,提示放在了flag.php中
4.代码分析
5.随波逐流base64解密
将得到的一堆base64放到随波逐流工具中进行解密
6.得到flag
[极客大挑战 2019]LoveSQL1
1.启动靶机
2.万能密码
用万能密码,用户是a' or true # ,这里我输的密码是123(可以输任何密码)
登录
F12,可以看到是以get方式传参
3.测试是否有注入点
order by 4的时候报错
可以判断出有三个字段
4.寻找注入点
利用联合查询,寻找注入点
说明注入点是2,3
5.注入
通过联合查询
得到一个名为geek的数据库
通过联合查询从数据库中获取表名的列表
获取敏感数据,包括用户表中的用户 ID、用户名和密码