jarvis OJ WEB IN a mess


鏈接:http://web.jarvisoj.com:32780/index.php?id=1

抓包,發現提示index.phps

訪問:

接下來的思路就是構造payload,id可以用弱類型來解決 id=0b

eregi函數可以用%00截斷 b=%0011111

比較麻煩的是a的構造,看了大神的博客才知道  需要a為一個文件,且內容為1112 is a nice lab!,經過百度,可以將此保存1.txt在自己的服務器上,然后根據10進制ip繞過

所以完整的payload就是   http://web.jarvisoj.com:32780/index.php?id=0b&a=php://input&b=%0011111

/^HT2mCpcvOLf有點像地址,訪問一下,發現URL后面多了index.php?id=1,猜想是sql注入

發現存在注入,進行查表,發現好多關鍵字都過濾了,空格都過濾了

后來試出空格用/*1*/代替

其他關鍵字可以雙寫繞過

發現表名是 content,然后查看列

然后查看字段

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM