这道题本来有个DS_Store源码泄露漏洞,不过后来被修了
现在只能通过sql注入
另外,如果这道题你手注爆破的思路没有问题,但是怎么都爆破不出来……不要怀疑自己,就是平台的锅,因为这玩意动不动就挂掉,根本就爆破不出来
看提示没有过滤^
和-
,可以用异或注入
可以自己传admin'-(ascii(mid((passwd)from(" + str(i) + ")))=" + str(ord(j)) + ")-'
改变j的值测试一下,会发现只有一个的回显是username error
,其余都是password error
然后跑脚本
1 | #!-*-coding:utf-8-*- |
得到一串md5,解码出来是bugkuctf
,猜出密码是admin,直接登录
shell界面上,发现过滤了空格,读取权限也不全,flag又不在当前文件夹,只能盲猜flag在根目录
所以cat<>/flag
得到flag