CTF-PHP一句話木馬


首先看一下題目

他是提示讓你輸入一個4位數的密碼

 

使用burp進行密碼爆破

 

我們使用burp來自動生成一個所有以4位數組成的密碼

 

經過一段時間的爆破發現他的返回值都為192個字節,無法區別正確的密碼。

 尋求大佬的求助得知,遇到這種情況時,在burp的intruder 選項中有個Grep-Extract 模塊可以提取錯誤的返回包,從而得知正確的密碼。

 現在就可以找到正確的密碼了

 

 使用菜刀連接木馬

因題意得知他是一個一句話木馬題目,所以我們嘗試使用菜刀連接該頁面,密碼為爆破出來的5276密碼。

 連接成功

 接下來信息收集一下找到了他的數據庫用戶和密碼

 使用數據庫管理工具,配置數據庫,連接到該數據庫。

 在數據庫中找到了ctf表  但是無法查看該表中數據。

 提取Flag

編寫查詢語句后成功得到flag (查詢語句為:SELECT * FROM flag)

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM