BUUCTF[安洵杯 2019]easy_web 1 考点: 1.base64加密,hex加密 2.代码审计 3.MD5强碰撞 进入靶场 看到payload:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现为base64加密,解密为 发现为一串数字,最后看wp,发现是hex加密,解密为 为图片的名字,现在已经知道img处的值为base64加密两次,然后hex解密一次。 反向推...
d131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f8955ad340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5bd8823e3156348f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0e99f33420f577ee8ce54b67080280d1ec69821bcb6a8839396f965ab6ff72a70 1. 我们验证一下,将以上hex数据...
是个图片名,而html源码里面也是这个图片得源码,猜测这里是否存在文件包含,于是对index.php进行hex ascii转码后两次base64编码,传入url后获取index.php源码 源码中可以看到得是我们需要POST传入一个参数a和一个参数b并且着两个参数都被转话成了字符型,参数值要不相等,但是md5值要相等才能执行shell命令,于是传入参数a[...
安洵杯 2019/BUUCTF-easy misc BUUCTF misc 题目下载 下载下来有三个文件。。 1.read文件夹,里面有一堆txt,其中有一个hint.txt,里面写着hint:取前16个字符 2.一个加密的压缩包。 3.一张图片。 先从第二项入手,加密的压缩包,点击查看注释,有这么一句: FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNU...
[De1CTF 2019]SSRF Me [安洵杯 2019]easy_web 首先打开网页,看到url有个cmd就以为是rce,然后看到提示 连续解码两次获得一个md5数字,以为是md5,还是我太菜了,结果是十六进制数字 index.php生成参数TmprMlpUWTBOalUzT0RKbE56QTJPRGN3,得到的结果解码 ...
BUUCTF Web Part1 [护网杯 2018]easy_tornado 进去给了三个页面,并提示flagflag in /fllllllllllllag。 显然要找到任意文件读取处,又在hint中看到md5(cookie_secret+md5(filename))。url有一个filehash,应该就是这个算法。 还有一个错误页面,url有msg=ERROR,修改了一下发现页面也改变,猜测有Render,尝试模板注入...
buuctfweb刷题wp详解及知识整理---[安洵杯 2019]easy_web 尝试之路加wp 观察源代码和get所传参数可猜测img所传参数img就是该图片经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到了源码里猜测可以通过此漏过获得index.php的源码 于是将img处参数设为经过两次base...
[安洵杯 2019]easy_web data 协议传输图片
[RCTF2019] disk 考点:磁盘加密 下载附件解压得到vmdk的文件,用7-zip解压可以直接得到0.fat这个文件,再次尝试用7-zip解压却失败,说明vmdk中包含这个FAT32分区被加密。用strings命令搜索rctf这个关键字,可以得到前半部分flag part1: rctf{unseCure_quick_form4t_vo1ume 接下来寻找后半部分的flag,该题的原题在题...
看了看这位大佬的wp,发现原来我重心放错了,这道题突破口关键就是在image上 [安洵杯 2019]easy_web_[安洵杯 2019]easy_web 1-CSDN博客 TXpVek5UTTFNbVUzTURabE5qYz0将这串码进行base64解码(我也不知道他们怎么看出来这是base64的,我只知道后面有等号的大概率是base64)得到MzUzNTM1MmU3MDZlNjc=,再解码得353...