BUUCTF:[安洵杯 2019]easy_web f55e https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_web 1. TXpVek5UTTFNbVUzTURabE5qYz0经过base64decode->base64decode->hexdecode得到555.png 解码编码脚本或者自己利用在线工具编码也行 from binascii import * from base64 import * def...
本题虽然操作简单,但是要想到不容易,首先得明白如何正确传参,接着还是搜到tornado的cookie_secret的位置,还是有一定难度的。
1.base64加密,hex加密 2.代码审计 3.MD5强碰撞 进入靶场 看到payload:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现为base64加密,解密为 发现为一串数字,最后看wp,发现是hex加密,解密为 为图片的名字,现在已经知道img处的值为base64加密两次,然后hex解密一次。 反向推出index.php的payload:?img=TmprMlJUWTBOa...
简介: BUUCTF---web---[护网杯 2018]easy_tornado1 1.点开题目链接 2.依次点开文件链接 3.通过第一个信息可知,flag在文件名为/fllllllllllllag这个里面,第二个信息中的render是渲染函数,第三个个信息中是一个md5,因为filename我们已经知道,所以我们需要找到cookie_secret的值。 4.在点开第一个文件链接时,...
打开场景,发现一个img参数和cmd命令,结合上一题的思路,也猜是任意文件读取? img这东西看着就像base64,解码一次,得到一个等号,没跑了,再次base64解码,得到一个 3535352e706e67,像是一个16进制数 转字符串看看555.png 好了,大功告成,读源码去喽 index.php转16进制696e6465782e706870 ...
User-agent: * Disallow: *.php.bak 先看index.php的代码 emmmm,失败了,那么看看index.php页面有没有包含点其他页面 user.php和image.php,那么就看看这两个页面的源码 尝试过后,发现只有image.php.bak可以下载 <?php include "config.php";
BUUCTF在线评测buuoj.cn/challenges#%5BWMCTF2020%5Deasycoherence 题目原始状态: 解题: 1、先提交表单抓个包看看 POST http://b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81/read HTTP/1.1 Host: b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81 Connection: keep-alive Cont...
buuctf:(web)[BJDCTF2020]Easy MD5 1 打开链接,给了一个输入框,无论输入什么都不回显 F12,查看发现 在数据库语句里就构成了select * from ‘admin’ where password= ''or’6xxxxxx ’ 相当于 password= ‘’ or 1 变成永真 网上查阅到ffifdyop字符串会造成漏洞...
无法执行命令。有5-6个版本的coherence,部分官方案件不可用,题目未提及具体版本。需通过盲测gadget,提交序列化数据,以确定哪个版本可以成功反序列化并执行命令。尝试反弹shell,fuzz object参数,coherence gadget及其他链路。提供Poc示例。Web题型并非强项,未完成,放弃本次Web部分,浪费了大量时间。
首先简单认识一下模板注入 模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程,这里我们使用 PHP 模版引擎 Twig 作为例子来说明模板注入产生的原理。考虑下面...