- 已知靶機存在?站系統,使?Nmap?具掃描靶機端?,并將?站服務的端?號作為Flag (形式:Flag字符串)值提交
使用nmap掃描目標靶機網站服務的端口號為8089
Falg:8089
- 訪問?站/admin/pinglun.asp??,此??存在SQL注?漏洞,使?排序語句進?列數猜 測,將語句作為Flag(形式:URL?空格)值提交
FLAG: orderby?
- ??沒有返回任何有?信息,嘗試使?聯合查詢進?SQL注?,構建基本查詢語句進?SQL 注?,將語句作為Flag(形式:語句?空格)值提交
FLAG: unionselect?
- .使?聯合查詢進?列數猜測,構建常規的聯合查詢列數猜測語句,將出現在?本框?4個字 段的序號作為Flag值(形式:F1.F2.F3.F4)提交
題??的應該是msssql數據庫,他跟mysql數據庫聯合查詢不同的是,mysql后查詢可以不帶表 名,?mssql數據庫后查詢必須帶上表名。在shopxp?站中,默認的管理員表叫shopxp_admin
Flag:3.5.6.10
- 構建注?語句,查詢數據庫中管理員的敏感信息,將獲取到密碼信息作為Flag值(形式: Flag字符串)提交
FLAG: 7a57a5a743894a0e 或 解密后的 admin
.
競賽環境請聯系主頁