calc看样子是命令执行
通过n次尝试,成功执行代码
![W))I3(_DS0$}GKXVHKJJ3W.png
直接cat flag
第二题:secret
首先打开页面看到的是这个页面输入密码后
国际惯例查看下源代码,很兴奋的发现有flag
![]O}YTYQ84FF{WQD
F`PGN7.png]5
base64解码!!!
发现啥都没有
被骗了。。。
然后我们get下/
![LOG9$7@TZR$4J8`~LJ%6{24.png]7
发现有个差不多的东西继续base64解码
成功获取flag
第三题:news
看样子是一道注入题,给了一个app.py
链接:https://pan.baidu.com/s/18Ro2aNB3wGrpVlbW5jLk8w 密码:6noe
看了下源码很明显存在sql注入
找到过滤的关键字,判断条件估计就是写在codesafe类里面了
果然
![KSXVU)F]05@B_IMBA2I`}IJ.png]9
1 | if re.search("select", n) or re.search(" ", n) or re.search("where", n) or re.search("=", n) or re.search("'", n): |
但是search不会匹配大小写那么我们可以从大小写入手过滤waf,空格则用/**/来代替
1 | order by n |
判断列数量
2是正常,3则返回异常,有2列
直接使用union select 联合查询
![C0119UFZ(~TV_9
QV`70$G.png]11
成功返回说明数据库表是flag
列尝试也使用flag
成功爆出flag