实验吧
web
后台登录
-
burp抓包尝试爆破
一般呢,ctf题是不涉及爆破的,因为这样会导致服务器处理压力太大
可以看到这里当我们输入正确的密码后,会返回flag。
那么我们的重点就是获取密码了
-
寻找密码
尝试了几次弱密码,注入都没有效果,之后突然看到url:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php,发现文件名很怪异,之后尝试也发现了ffifdyop就是最终的密码
图片.png
拿到flag
-
解释
为什么ffifdyop就可以拿到flag,
ffifdop
md5: 276f722736c95d99e921722cf9ed621c
然后对其编码,这里刚好构成了注入条件
‘or’6<tarsh>
我们查看一个md5加密
图片.png
<pre spellcheck="false" class="md-fences md-end-block ty-contain-cm modeLoaded" cid="n88" mdtype="fences" style="box-sizing: border-box; overflow: visible; font-family: var(--monospace); font-size: 0.9em; display: block; break-inside: avoid; text-align: left; white-space: normal; background-image: inherit; background-position: inherit; background-size: inherit; background-repeat: inherit; background-attachment: inherit; background-origin: inherit; background-clip: inherit; background-color: rgb(248, 248, 248); position: relative !important; border: 1px solid rgb(231, 234, 237); border-radius: 3px; padding: 8px 4px 6px; margin-bottom: 15px; margin-top: 15px; width: inherit; color: rgb(51, 51, 51); font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;" lang="">content: 129581926211651571912466741651878684928
hex: 06da5430449f8f6f23dfc1276f722738
string: T0Do#'or'8
参考:https://www.jianshu.com/p/fc7ed10d1010
之后查看也发现了我们需要构造一个可以绕过的字符串,所以这道题算是瞎猫逮着了,但是做题的目录就是理解,而不是为了做题而做题。