php序列化杂记

EasySQL

image-20201011145420684

解法1
输入的内容为,1
内置的sql语句为s q l = “ s e l e c t “ . sql = “select “.s*q**l
=”selec**t“.post[‘query’].”||flag from Flag”;
如果$post[‘query’]的数据为*,1,sql语句就变成了select *,1||flag from Flag,也就是select *,1 from Flag,也就是直接查询出了Flag表中的所有内容

解法2
输入的内容为1;set sql_mode=pipes_as_concat;select 1
其中set sql_mode=pipes_as_concat;的作用为将||的作用由or变为拼接字符串,这是我在本地做的测试,我们执行的语句分别为select 1和set sql_mode=pipes_as_concat和select 1||flag from Flag,读出flag

sql_mode参数详解

EasySQL极客大挑战

1、试了一下万能密码(v1rus’=’)成功:

image-20201011151144982

2、试一下注入

image-20201011151557602

image-20201011151543439

都可以登录

Have Fun

?cat=dog

image-20201011153948572

可以测试xss。

image-20201011154256963

不会报错。

Secret File

image-20201011155302519

消息体被注释了最好抓包查看

image-20201011155329804