CTF-PHP一句話木馬

首先看一下題目

他是提示讓你輸入一個4位數的密碼數據庫

 

使用burp進行密碼爆破

 

咱們使用burp來自動生成一個全部以4位數組成的密碼數組

 

通過一段時間的爆破發現他的返回值都爲192個字節,沒法區別正確的密碼。工具

 

尋求大佬的求助得知,遇到這種狀況時,在burp的intruder 選項中有個Grep-Extract 模塊能夠提取錯誤的返回包,從而得知正確的密碼。3d

 

 如今就能夠找到正確的密碼了blog

 

 使用菜刀鏈接木馬

因題意得知他是一個一句話木馬題目,因此咱們嘗試使用菜刀鏈接該頁面,密碼爲爆破出來的5276密碼。配置

 

 

鏈接成功密碼

 

 

 接下來信息收集一下找到了他的數據庫用戶和密碼im

 

 使用數據庫管理工具,配置數據庫,鏈接到該數據庫。d3

 

 在數據庫中找到了ctf表  可是沒法查看該表中數據。數據

 

 編寫查詢語句後成功獲得flag (查詢語句爲:SELECT * FROM flag)

 

 

相關文章
相關標籤/搜索