鏈接:http://web.jarvisoj.com:32780/index.php?id=1
抓包,發現提示index.phps
訪問:

接下來的思路就是構造payload,id可以用弱類型來解決 id=0b
eregi函數可以用%00截斷 b=%0011111
比較麻煩的是a的構造,看了大神的博客才知道 需要a為一個文件,且內容為1112 is a nice lab!,經過百度,可以將此保存1.txt在自己的服務器上,然后根據10進制ip繞過
所以完整的payload就是 http://web.jarvisoj.com:32780/index.php?id=0b&a=php://input&b=%0011111

/^HT2mCpcvOLf有點像地址,訪問一下,發現URL后面多了index.php?id=1,猜想是sql注入


發現存在注入,進行查表,發現好多關鍵字都過濾了,空格都過濾了
后來試出空格用/*1*/代替
其他關鍵字可以雙寫繞過

發現表名是 content,然后查看列

然后查看字段

