实验吧-web-后台登录

实验吧

web

后台登录

  1. burp抓包尝试爆破

    一般呢,ctf题是不涉及爆破的,因为这样会导致服务器处理压力太大

    可以看到这里当我们输入正确的密码后,会返回flag。

    那么我们的重点就是获取密码了

  2. 寻找密码

    尝试了几次弱密码,注入都没有效果,之后突然看到url:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php,发现文件名很怪异,之后尝试也发现了ffifdyop就是最终的密码

图片.png

拿到flag

  1. 解释

    为什么ffifdyop就可以拿到flag,

    ffifdop

    md5: 276f722736c95d99e921722cf9ed621c

    然后对其编码,这里刚好构成了注入条件

    ‘or’6<tarsh>

    我们查看一个md5加密


    图片.png
<pre spellcheck="false" class="md-fences md-end-block ty-contain-cm modeLoaded" cid="n88" mdtype="fences" style="box-sizing: border-box; overflow: visible; font-family: var(--monospace); font-size: 0.9em; display: block; break-inside: avoid; text-align: left; white-space: normal; background-image: inherit; background-position: inherit; background-size: inherit; background-repeat: inherit; background-attachment: inherit; background-origin: inherit; background-clip: inherit; background-color: rgb(248, 248, 248); position: relative !important; border: 1px solid rgb(231, 234, 237); border-radius: 3px; padding: 8px 4px 6px; margin-bottom: 15px; margin-top: 15px; width: inherit; color: rgb(51, 51, 51); font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;" lang="">content: 129581926211651571912466741651878684928
hex: 06da5430449f8f6f23dfc1276f722738
string: T0Do#'or'8
参考:https://www.jianshu.com/p/fc7ed10d1010

之后查看也发现了我们需要构造一个可以绕过的字符串,所以这道题算是瞎猫逮着了,但是做题的目录就是理解,而不是为了做题而做题。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容