d131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f8955ad340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5bd8823e3156348f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0e99f33420f577ee8ce54b67080280d1ec69821bcb6a8839396f965ab6ff72a70 1. 我们验证一下,将以上hex数据...
1.base64加密,hex加密 2.代码审计 3.MD5强碰撞 进入靶场 看到payload:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现为base64加密,解密为 发现为一串数字,最后看wp,发现是hex加密,解密为 为图片的名字,现在已经知道img处的值为base64加密两次,然后hex解密一次。 反向推出index.php的payload:?img=TmprMlJUWTBOa...
一个个页面尝试最终找到存在image.php.bak,其源码如下: <?phpinclude"config.php";$id=isset($_GET["id"])?$_GET["id"]:"1";$path=isset($_GET["path"])?$_GET["path"]:"";$id=addslashes($id);$path=addslashes($path);$id=str_replace(array("\\0","%00","\\'","'"),"",$...
简介: BUUCTF---web---[护网杯 2018]easy_tornado1 1.点开题目链接 2.依次点开文件链接 3.通过第一个信息可知,flag在文件名为/fllllllllllllag这个里面,第二个信息中的render是渲染函数,第三个个信息中是一个md5,因为filename我们已经知道,所以我们需要找到cookie_secret的值。 4.在点开第一个文件链接时,...
} else { die('only one way to get the flag'); } } else { echo "You are not a real hacker!"; } } else { die('Please input first'); } 给一个payload:?id[]=1&gg[]=2 post:passwd=1234567a 分享至 投诉或建议 评论 赞与转发...
BUUCTF 刷题笔记——Web 1 [ACTF2020 新生赛]Exec 启动靶机之后,一个简单的 Ping 页面,输入任意 ip 值即可让服务器去 Ping 对应 ip,图示输入数字序列也可正常执行,因此大概率是没有过滤的命令行操作,可以直接识别数字化 ip。 验证是否为命令注入,以分号分隔,这样会依次执行命令,后接 ls 命令,若回显目录则此...
for l in range(1,length+1): begin = 32 ends = 126 tmp = (begin+ends)//2 while begin<ends: r = requests.get(url.format(l,tmp)) if r.content!=b'': begin = tmp+1 tmp = (begin+ends)//2 else: ends = tmp tmp = (begin+ends)//2 ...
2.[RoarCTF 2019]Easy Java1 Java web.xml 信息泄露漏洞 WEB-INF/web.xml 文件 一些web应用会使用多个web服务器搭配使用,但在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能导致web.xml等文件能够被读取到,构成安全漏洞。 点击题目网站中的help,进入到一个新的页面,可能是文件下载 ...
BUUCTF在线评测buuoj.cn/challenges#%5BWMCTF2020%5Deasycoherence 题目原始状态: 解题: 1、先提交表单抓个包看看 POST http://b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81/read HTTP/1.1 Host: b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81 Connection: keep-alive Cont...
2018]easy_tornado这个题以前也做过/hints.txtmd5(cookie_secret+md5(filename))/flag.txtflag in /fllllllllllllag要找到cookie_secret3be7b2b4-1e6d-4cb4-ba78-fafe0f305963import hashlibfilename="/fllllllllllllag"cookie_secret="3be7b2b4-1e6d-4cb4-ba78-fafe0f305963"md5_file=jieguo=hashlib...