ctfshow web2
1.手动注入题。先用万能密码admin' or 1=1%23,有回显
2.union select注入,2处有回显
3.依次查找数据库、表、字段
得到flag
ctfshow web3
-
http://input伪协议
1.提示了要用?url注入,所以用?url=php://input传入伪协议,作用是执行POST传入的代码
2.抓包,传入代码展示根目录
<?php system("ls");?>
3.cat一下根目录,得到flag
2023-09-27 13:08:34
1.手动注入题。先用万能密码admin' or 1=1%23,有回显
2.union select注入,2处有回显
3.依次查找数据库、表、字段
得到flag
http://input伪协议
1.提示了要用?url注入,所以用?url=php://input传入伪协议,作用是执行POST传入的代码
2.抓包,传入代码展示根目录
<?php system("ls");?>
3.cat一下根目录,得到flag