login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 1488
提  示: 命令执行
描  述:
login2
评论
Zhumeng 1天前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 0

Zhumeng 1天前

这里运用登录框返回包会看到tip 然后将tip base64解码得到 部分源码,这里字段为2 通过联合查询会产生一个临时表,md5(123) password=123成功绕过 然后回来到命令执行无回血 通过1; echo `cat /flag`>>1.txt 访问1.txt得到flag

回复 0

Kyrie-Lrving 13天前

好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀

回复 1

cccczz 18天前

sqlmap -r xxx.txt --batch --file-read=/flag

回复 0

我是CTF大王 1月前

username=admin' union select 1,md5(123)#&password=123 进入命令界面,ls没有内容,所以有可能在上层目录。123| cat ../../../../flag > test 把flag写进test文件,再http://114.67.175.224:14269/test 读出来就行了。

回复 0

yychen 1月前

flag{41723f653c0ac767a1c15f26177c416e}

回复 0

linjiaming 2月前

使用sqlmap获取账号密码登录,登录后发现命令有拦截,没办法爆出信息,结构看大佬回答,URL后加一个/test就能爆出,不明白为什么

回复 0

.⎛⎝•̀ω•́⎠⎞. 9月前

1.burp看返回信息,发现一个奇怪的头协议,base64解码,--->得到sql查询的源码。2.分析源码构造admin'UNION SELECT 1,md5(123)#绕过密码判断。--->进入命令执行界面。利用|执行任意命令,用>将结果输出文件,最后在浏览器访问。即:123|cat flag>a

回复 0

kyang07 9月前

1、登陆页尝试疑似sql注入,查看源代码和请求包发现了tip为sql查询需要绕过登陆,可直接拼接构造 2、成功进入后发现是命令执行,但无法使用管道符号(有可能是过滤了也有可能是执行了但无返回),使用嗯sleep 5命令执行发现是执行了但无显示遂拼接命令尝试dnslog带外,发现不出网;遂尝试直接echo文件到当前目录,结果可行并发现flag文件在根目录。

回复 0

bugku2024 9月前

有意思,不甘心直接重启,又仔细看了看。发现刚刚并不是机器g了,而是服务器上的apache_php不响应之前卡死的那个账号,也就是之前那个cookie-phpsessid了,访问其他静态资源/css/不受影响。 后面用个新的cookie就可以正常访问,看进程也能看到一直运行着的ping命令。~~感兴趣且已经打到这里的可以复现我现在这个情况试试,再进去看看代码咋写的

回复 0

WriteUp

image
harry

6 金币

评分(5)

解题动态

3121985758 攻破了该题 1天前
yhcyhc 攻破了该题 1天前
Zhumeng 攻破了该题 1天前
CTF之王 攻破了该题 2天前
distiny 攻破了该题 2天前
希卡利 攻破了该题 2天前
1620372717 攻破了该题 4天前
zttyzz 攻破了该题 4天前
DJ小宇神 攻破了该题 4天前
hikarical 攻破了该题 5天前
baozongwi 攻破了该题 5天前
charlesjoe 攻破了该题 7天前
不知道 攻破了该题 8天前
16608287687 攻破了该题 9天前
huaji48254 攻破了该题 9天前
eggFr1edR1ce 攻破了该题 10天前
YYYyyy1234 攻破了该题 10天前
The0Razor 攻破了该题 10天前
linzixi 攻破了该题 10天前
胡萝卜 攻破了该题 10天前
问题反馈