updated:
BugkuCTF-Web(3)
一.题目如下(月度最沙雕题目)

注意题中的正则表达式涉及到POISX Bracket Expressions
法一:
可以看到,出题人忘了执行isset判断password是否为null,因此本题最简单的payload如下
1 | |
这样可以直接解决。让password为任意一个不多于12个字符的字符串也可以解决问题。
下面我们试试正常的方法。
法二:
直接根据正则表达式构造(来自于大佬的wp)
payload:
1 | |
然而迷惑的事情来了,这样输出的结果就是$flag

迷惑至极=-=,只好按第一种方法了。
二.题目如下
1 | |
先扫一下网站后台
1 | |
发现webshell的位置

发现登陆界面,抓包发现网页使用post方法提交数据,使用hydra工具进行弱口令爆破
1 | |

拿到密码是hack,登陆即可得到flag。