login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 1381
提  示: 命令执行
描  述:
login2
评论
yychen 7天前

flag{41723f653c0ac767a1c15f26177c416e}

回复 0

linjiaming 21天前

使用sqlmap获取账号密码登录,登录后发现命令有拦截,没办法爆出信息,结构看大佬回答,URL后加一个/test就能爆出,不明白为什么

回复 0

15614005380 7月前

1.burp看返回信息,发现一个奇怪的头协议,base64解码,--->得到sql查询的源码。2.分析源码构造admin'UNION SELECT 1,md5(123)#绕过密码判断。--->进入命令执行界面。利用|执行任意命令,用>将结果输出文件,最后在浏览器访问。即:123|cat flag>a

回复 1

kyang07 7月前

1、登陆页尝试疑似sql注入,查看源代码和请求包发现了tip为sql查询需要绕过登陆,可直接拼接构造 2、成功进入后发现是命令执行,但无法使用管道符号(有可能是过滤了也有可能是执行了但无返回),使用嗯sleep 5命令执行发现是执行了但无显示遂拼接命令尝试dnslog带外,发现不出网;遂尝试直接echo文件到当前目录,结果可行并发现flag文件在根目录。

回复 0

bugku2024 8月前

有意思,不甘心直接重启,又仔细看了看。发现刚刚并不是机器g了,而是服务器上的apache_php不响应之前卡死的那个账号,也就是之前那个cookie-phpsessid了,访问其他静态资源/css/不受影响。 后面用个新的cookie就可以正常访问,看进程也能看到一直运行着的ping命令。~~感兴趣且已经打到这里的可以复现我现在这个情况试试,再进去看看代码咋写的

回复 0

bugku2024 8月前

我测,不小心ping的时候忘了加-c了,机器直接g了,还我重启的金币!![]

回复 0

EtHat 10月前

flag{93701821a2381086483249b2346c723b}

回复 0

wxy1343 1年前

flag{660f31429b9bf134d0bc2df2bc398959}

回复 0

YZ_86 1年前

抓包找到tip解码后根据sql原理绕过登录,主要是这个条件if (!empty($row) && $row['password']===md5($password)),这个判断条件就是看sql语句返回参数password的值是否等于你在密码框输入密码的MD5值是否相等,用union设置自己想要返回的参数就好了,然后登录成功后判断可以进行命令执行,但是会发现回显会过滤,那就将回显的值

回复 0

沐沐 1年前

除了sqlmap还可以使用别的?!

回复 1

WriteUp

image
harry

6 金币

评分(5)

解题动态

Zacks 攻破了该题 11小时前
InfoSec 攻破了该题 11小时前
xuangou123 攻破了该题 12小时前
asuka55 攻破了该题 12小时前
wangqi666 攻破了该题 16小时前
laenix 攻破了该题 17小时前
JJJY 攻破了该题 1天前
15319526760 攻破了该题 1天前
whitenul 攻破了该题 1天前
zhangjun2022 攻破了该题 1天前
adminasdfg 攻破了该题 1天前
12414184803 攻破了该题 2天前
ailx10 攻破了该题 3天前
ctflittlewhite 攻破了该题 3天前
桃酥 攻破了该题 4天前
3521326029 攻破了该题 4天前
bupt小白 攻破了该题 4天前
limuzi111 攻破了该题 5天前
char 攻破了该题 6天前
1917719240 攻破了该题 6天前
问题反馈