0


BUUCTF WEB Include+EasySql1

1.Include
没啥好说的,点击超链接,跳转?file=
结合提示,文件包含,没跑了
常用姿势 php://filter/convert.base64-encode/resource=flag.php
至于flag.php为什么在当前路径,看上一个页面的源码

2.[SUCTF 2019]EasySQL1
果然最难的是SQL的套路
这题我之前是真的没有遇到过
先上sql语句:select $_GET[‘query’] || flag from flag
这个||是真的没想到
于是有非预期解法,*,1直接把1||flag作为一列输出
官方给的解法是1;set sql_mode=PIPES_AS_CONCAT;select 1
把||当成字符链接符
至于这个sql语句怎么猜出来的,那只能靠代码量的积累了,反正我是猜不出来
还有一个小问题,就是输入’,什么回显都没有,按理也该输出nonono,有懂得大佬可以在评论区教教我
参考视频链接:
https://www.bilibili.com/video/BV1no4y1U7nJ/
https://www.bilibili.com/video/BV1no4y1U7nJ/

标签: web安全

本文转载自: https://blog.csdn.net/qq_41696858/article/details/119702145
版权归原作者 显哥无敌 所有, 如有侵权,请联系我们删除。

“BUUCTF WEB Include+EasySql1”的评论:

还没有评论