login2WEB 未解决

分数: 40 金币: 6
题目作者: 未知
一  血: ShawRoot
一血奖励: 5金币
解  决: 2562
提  示: 命令执行
描  述:
login2
评论
雾島风起時 1年前

好啊好啊,坑我3次了,每次一测试环境就崩,啥东西呀

回复 1
lunarbyside 9月前

原来不是我一个人吗?我测试到一半就加载不出来了。

回复 0

cccczz 1年前

sqlmap -r xxx.txt --batch --file-read=/flag

回复 4

我是CTF大王 1年前

username=admin' union select 1,md5(123)#&password=123 进入命令界面,ls没有内容,所以有可能在上层目录。123| cat ../../../../flag > test 把flag写进test文件,再http://114.67.175.224:14269/test 读出来就行了。

回复 1

yychen 1年前

flag{41723f653c0ac767a1c15f26177c416e}

回复 0

linjiaming 1年前

使用sqlmap获取账号密码登录,登录后发现命令有拦截,没办法爆出信息,结构看大佬回答,URL后加一个/test就能爆出,不明白为什么

回复 0

.⎛⎝•̀ω•́⎠⎞. 1年前

1.burp看返回信息,发现一个奇怪的头协议,base64解码,--->得到sql查询的源码。2.分析源码构造admin'UNION SELECT 1,md5(123)#绕过密码判断。--->进入命令执行界面。利用|执行任意命令,用>将结果输出文件,最后在浏览器访问。即:123|cat flag>a

回复 1

kyang07 2年前

1、登陆页尝试疑似sql注入,查看源代码和请求包发现了tip为sql查询需要绕过登陆,可直接拼接构造 2、成功进入后发现是命令执行,但无法使用管道符号(有可能是过滤了也有可能是执行了但无返回),使用嗯sleep 5命令执行发现是执行了但无显示遂拼接命令尝试dnslog带外,发现不出网;遂尝试直接echo文件到当前目录,结果可行并发现flag文件在根目录。

回复 0

bugku2024 2年前

有意思,不甘心直接重启,又仔细看了看。发现刚刚并不是机器g了,而是服务器上的apache_php不响应之前卡死的那个账号,也就是之前那个cookie-phpsessid了,访问其他静态资源/css/不受影响。 后面用个新的cookie就可以正常访问,看进程也能看到一直运行着的ping命令。~~感兴趣且已经打到这里的可以复现我现在这个情况试试,再进去看看代码咋写的

回复 1

bugku2024 2年前

我测,不小心ping的时候忘了加-c了,机器直接g了,还我重启的金币!![]

回复 0

EtHat 2年前

flag{93701821a2381086483249b2346c723b}

回复 0

WriteUp

image
harry

6 金币

评分(9)

解题动态

十里故清云 攻破了该题 21小时前
Wu. 攻破了该题 1天前
jhon 攻破了该题 4天前
Jazz888 攻破了该题 4天前
TTxyz 攻破了该题 5天前
peaceminus1 攻破了该题 6天前
Jasmine_Iris 攻破了该题 6天前
Mori. 攻破了该题 6天前
2523822945 攻破了该题 6天前
czl2025 攻破了该题 6天前
潭影空人心 攻破了该题 6天前
qq1002517 攻破了该题 7天前
klfx1913 攻破了该题 8天前
Arno_Zoffy 攻破了该题 9天前
Newdap 攻破了该题 9天前
gaoyuxin 攻破了该题 10天前
hdcc1 攻破了该题 10天前
N1 攻破了该题 11天前
yxrqq817423 攻破了该题 11天前
xiaoxiaojiangshi 攻破了该题 11天前
问题反馈