南邮CTF(WEB)

文件包含

得到提示这是一个关于LFI的题,就可以上网搜什么是LFI
在这里插入图片描述
这是PHP函数造成的本地文件包含漏洞
在这里插入图片描述
抓个包,可以这就是看到文件包含漏洞了
南邮CTF(WEB)_第1张图片
通过构造语句/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
得到一串base64加密的字符串
南邮CTF(WEB)_第2张图片
去base64解密,得到flag
南邮CTF(WEB)_第3张图片

MYSQL

上来就是一个百度百科
南邮CTF(WEB)_第4张图片
这么说肯定是打开robots.txt
南邮CTF(WEB)_第5张图片
看到一段php代码,是连接数据库的
试一下?id=1024,结果没有反应,也没出现 no! try again
啊 上面有一提示:sql.php,那就是在这个页面了,试了一下出现了try again
既然说了不能等于1024,那应该是和1024相关,查了一下intval()函数
南邮CTF(WEB)_第6张图片
那就试一下?id=1024.1,得到flag
南邮CTF(WEB)_第7张图片

你可能感兴趣的:(CTF)