三、总结 本题虽然操作简单,但是要想到不容易,首先得明白如何正确传参,接着还是搜到tornado的cookie_secret的位置,还是有一定难度的。
打开场景,发现一个img参数和cmd命令,结合上一题的思路,也猜是任意文件读取? img这东西看着就像base64,解码一次,得到一个等号,没跑了,再次base64解码,得到一个 3535352e706e67,像是一个16进制数 转字符串看看555.png 好了,大功告成,读源码去喽 index.php转16进制696e6465782e706870 ...
简介: BUUCTF---web---[护网杯 2018]easy_tornado1 1.点开题目链接 2.依次点开文件链接 3.通过第一个信息可知,flag在文件名为/fllllllllllllag这个里面,第二个信息中的render是渲染函数,第三个个信息中是一个md5,因为filename我们已经知道,所以我们需要找到cookie_secret的值。 4.在点开第一个文件链接时,...
1.base64加密,hex加密 2.代码审计 3.MD5强碰撞 进入靶场 看到payload:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现为base64加密,解密为 发现为一串数字,最后看wp,发现是hex加密,解密为 为图片的名字,现在已经知道img处的值为base64加密两次,然后hex解密一次。 反向推出index.php的payload:?img=TmprMlJUWTBOa...
BUUCTF · 71篇 这题考的是sql注入,主要是有两个过滤函数,然后两个过滤函数拼接过后产生了漏洞 审计页面源码,没发现啥好玩的,那就扫目录吧 dirsearch -u http://b53e32cc-9153-409a-a5cc-d89dafd9053b.node4.buuoj.cn:81/ -s 1 -t 1 扫出来一个robots.txt ...
BUUCTF在线评测buuoj.cn/challenges#%5BWMCTF2020%5Deasycoherence 题目原始状态: 解题: 1、先提交表单抓个包看看 POST http://b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81/read HTTP/1.1 Host: b956540f-2842-494c-9f65-de61f4691dbc.node4.buuoj.cn:81 Connection: keep-alive Cont...
buuctfweb刷题wp详解及知识整理---[安洵杯 2019]easy_web 尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码 于是将img处参数设为经过两次base...
无法执行命令。有5-6个版本的coherence,部分官方案件不可用,题目未提及具体版本。需通过盲测gadget,提交序列化数据,以确定哪个版本可以成功反序列化并执行命令。尝试反弹shell,fuzz object参数,coherence gadget及其他链路。提供Poc示例。Web题型并非强项,未完成,放弃本次Web部分,浪费了大量时间。
buuctf:(web)[BJDCTF2020]Easy MD5 1 打开链接,给了一个输入框,无论输入什么都不回显 F12,查看发现 在数据库语句里就构成了select * from ‘admin’ where password= ''or’6xxxxxx ’ 相当于 password= ‘’ or 1 变成永真 网上查阅到ffifdyop字符串会造成漏洞...
BUUCTF 刷题笔记——Web 2 [BJDCTF2020]Easy MD5 打开靶机,页面中仅有一个输入框,提交一个数据发现其将数据使用 GET 方法传给变量 password。 在几次测试后网页并没有什么变化,因此 F12 检查一下,发现在响应头中含有一个特殊字段 hint,内容为一个 SQL 语句,提示数据传入后会进行 MD5 加密。可以传入字符串 ...