标签:php flag 源码 2018 回显点 网鼎杯 Fakebook
[网鼎杯 2018]Fakebook
打开网站发现是一个登录界面,还可以任意注册账号
先随便注册一个账号
然后点击了一下注册后的名字
出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1
,这个no=1,好像可以进行注入
说明了字段数为4
查找回显点是,被提示错误,应该是什么东西被过滤了,可以用union/**/select
进行绕过
发现回显点为2
查找出数据库名为fakebook
表名为users
有这么多的列名,就一个一个的试,发现在data
列里面有点不对
显示出来的是经过序列化后的东西
这就不知道咋整了,直接搜wp
看到了两种解法,简答的一直就是直接用load_file()
函数,直接读取flag.php
文件得到flag
还有一种就是根据下载robots.txt
文件,查看页面的源码,通过代码审计,构造payload o=-1 union/**/select 1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:1:"1";s:3:"age";i:0;s:4:"blog";s:29:"file:///var/www/html/flag.php";}' from users
然后在源码中找到flag
标签:php,flag,源码,2018,回显点,网鼎杯,Fakebook 来源: https://www.cnblogs.com/traverller-2333/p/16518507.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。