他是提示讓你輸入一個4位數的密碼數據庫
咱們使用burp來自動生成一個全部以4位數組成的密碼數組
通過一段時間的爆破發現他的返回值都爲192個字節,沒法區別正確的密碼。工具
尋求大佬的求助得知,遇到這種狀況時,在burp的intruder 選項中有個Grep-Extract 模塊能夠提取錯誤的返回包,從而得知正確的密碼。3d
如今就能夠找到正確的密碼了blog
因題意得知他是一個一句話木馬題目,因此咱們嘗試使用菜刀鏈接該頁面,密碼爲爆破出來的5276密碼。配置
鏈接成功密碼
接下來信息收集一下找到了他的數據庫用戶和密碼im
使用數據庫管理工具,配置數據庫,鏈接到該數據庫。d3
在數據庫中找到了ctf表 可是沒法查看該表中數據。數據
編寫查詢語句後成功獲得flag (查詢語句爲:SELECT * FROM flag)