当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_WEB_[HCTF 2018]admin 1

七星2年前 (2022-07-03)BUU1198

打开题目,本来以为是注入,然后f12看了一下提示,应该是越权:

然后尝试注册时候,把用户名改成admin,失败了

那就随便注册个号,进系统看看。
在这之前,先跑一遍弱口令吧,碰碰运气:

为了不被赵师傅骂,我把线程调低了,佛系跑
对不起了赵师傅:


然后对test用户进行页面查找。
页面很少,对页面做了f12,没发现什么有价值的东西,
在改密码的界面,发现了GitHub地址:

然后下下来看看吧,估计要审计代码:

在我一顿查找之后,找到了个相关的东西:

意思是说,session为admin,就能拿到flag。
接着又是一波审计,半个小时过去了。。。

先看看能不能爆破出来:


???就,出来了?
然后登录一下:

???这。
转载请声名出处|qixingbit.com

相关文章

BUUCTF_web_第二题:[强网杯 2019]随便注

BUUCTF_web_第二题:[强网杯 2019]随便注

第二题: [强网杯 2019]随便注 测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database: 1';show databases;%23 发现出结果了:...

 BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

第三题: [极客大挑战 2019]EasySQL 常规SQL注入, 没啥说的, 好多种解法, 既然是登录, 这里就写一个万能用户: 1' or 1=1# 密码随便填, 就能getflag...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,给了一个admin和一串md5, md5解密失败.只能常规注入了.给了个灵魂试探:用 sqlmap 是没有灵魂的那就手工注入一下,巩...

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

是个ping, 传入/?ip=127.0.0.1看看命令执行, 立刻想到||管道符:/?ip=127.0.0.1||ls不行, 那就封号;/?ip=127.0.0.1;ls成功获得两个文件名flag....

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

打开靶场, 和之前的linux系统命令执行一样, 但是这个没过滤, 直接127.0.0.1||cat /flag或者127.0.0.1;cat /flag就好了...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。