哈哈哈哈! 终于预期了一会
1。打开界面是个登录窗,按照一般套路猜测是否是弱口令
admin/admin
成功
如果没猜到的话,用这个方式是可以绕过的
其中 '014575a2449a69045184f5def6342df1' 是 36d的 MD5
2,典型的 sql注入
测了一下 发现 union 和 ( 被禁了
双写绕一下 发现双写可以绕过
3 尝试直接写一句话
小技巧是 一句话要转一下16进制,否则小括号会被滤掉。。
蚁剑连上去,本来看到flag.php很开心,然后
于是翻了一下
根目录有一个
然后找db.php 里面有sql的连接参数
连一下数据库
这里有一个
然后就找不到了,后来经出题人提醒在环境变量里,可是因为某些原因,system,exec等函数被禁了,所以。。。。
我们在php里面有一个$_SERVER全局变量可以用鸭
还有一个比较高端的解法就是Bypass
需要找到bypass工具,找了几个都不好用,后来用的是大佬特别提供的版本
传上去
然后连接一下
就可以找到最后三位了。
这三个参数要按照实际情况配置一下哦
其中第二个指向当前目录下一个没用过的文件名即可,一定要是没用过的哦,他要用它存临时文件