鏈接:http://web.jarvisoj.com:32780/index.php?id=1
抓包,發現提示index.phps
訪問:
接下來的思路就是構造payload,id可以用弱類型來解決 id=0b
eregi函數可以用%00截斷 b=%0011111
比較麻煩的是a的構造,看了大神的博客才知道 需要a為一個文件,且內容為1112 is a nice lab!
,經過百度,可以將此保存1.txt
在自己的服務器上,然后根據10進制ip
繞過
所以完整的payload就是 http://web.jarvisoj.com:32780/index.php?id=0b&a=php://input&b=%0011111
/^HT2mCpcvOLf有點像地址,訪問一下,發現URL后面多了index.php?id=1,猜想是sql注入
發現存在注入,進行查表,發現好多關鍵字都過濾了,空格都過濾了
后來試出空格用/*1*/代替
其他關鍵字可以雙寫繞過
發現表名是 content,然后查看列
然后查看字段