[极客大挑战 2019]Havefun
点进去以后是一只猫猫,鼠标点上去还有交互,给劳累的程序员带去了心灵上的慰藉 我能点一上午
右键查看网页源代码,前面都是幌子,真正有用的代码只有
<!--
$cat=$_GET['cat'];
echo $cat;
if($cat=='dog'){
echo 'Syc{cat_cat_cat_cat}';
}
-->
提示我们要用Get方式提交cat的值,那就试着在URL后面添加/cat=dog
,居然就成功了。要是所有一分题都这么简单该多好
那既然这么轻松今天就再做一道
[SUCTF 2019]EasySQL
还是一道SQL注入题,前期瞎试总共会返回三种结果:Array ( [0] => 1 ),Nonono和什么都不显示。Nonono应该是报错了或者被过滤了,但是我们也看不到错误信息。
就和之前的题一样先尝试堆叠注入1;show databases;
1;show tables;
但是好多关键词都被过滤了,菜鸡还是只能网上找答案
关键代码是select $post['query']||flag from Flag
(咱也不知道哪里找到的),那就是要绕过||
了
网上的payload有两种
1;set sql_mode=PIPES_AS_CONCAT;select 1
PIPES_AS_CONCAT 将 || 视为字符串的连接操作符而非 “或” 运算符,拼接起来就是select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag
*,1
拼接起来就是select *,1||flag from Flag
,和第一种的原理差不多是类似的