Skip to content

Latest commit

 

History

History
34 lines (34 loc) · 1.59 KB

BJDCTF2nd-web-2.md

File metadata and controls

34 lines (34 loc) · 1.59 KB
title author avatar authorLink authorAbout authorDesc categories comments date tags keywords description photos
BJDCTF2nd-web-2
Troye
技术
true
2020-04-13 15:17:18 -0700

4、假猪套天下第一 是一个登陆界面,首先burp抓包发现L0g1n.php,访问显示如下: 又刷新了一遍变成了: 猜测是要修改时间才能访问。我直接在cookie里的time值后面加了一个0。后面就是加各种header头,需要注意的就是伪造的ip头是client-ip,需要多试几遍。 base64。 5、简单注入 没思路。。。 看了wp发现居然线索是藏在robots.txt里的,好久没遇到藏在robots.txt里的题所以居然忘记尝试了。根据提示访问hint.txt: 可能存在sql注入 首先fuzz一波看下过滤了什么() 看不懂,根据大佬wp提示,没有过滤\,由于引号被过滤,所以我们可以使得username=admin&password=or 1# 发现回显发生变化 接下来就是上脚本了,这里因为看不懂我就不放了,还需要学习。