https://github.com/D0g3-Lab/i-SOON_CTF_2019/tree/master/Web/easy_web WP: 检查url发现带有参数 http://a56109c5-7d66-45bb-b2de-a179a831521d.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= img部分明显是base,base64解码2次和hex解码一次得到原文 TXpVek5UTTFNbVUzTURab...
CTF 卷王杯 easyweb get传入?source便可以获得网站源码 <?php error_reporting(0); if(isset($_GET['source'])){ highlight_file(__FILE__); echo "\$flag_filename = 'flag'.md5(???).'php';"; //这里可以看到flag.php是由flag+md5.php组成的 die(); } if(isset($_POST['a']) && ...
CTF萌新赛easy_web解题思路分享前言心得总结此题目考点是对PHP的部分基本知识的掌握情况,以及binwalk或foremost分解工具的熟练使用。
前言心得总结 此题目考点是对PHP的部分基本知识的掌握情况,以及binwalk或foremost分解工具的熟练使用。 一、首先查看题目,出题页面如下 …
if (!isset($_GET['img']) || !isset($_GET['cmd'])) header('Refresh:0;url=./index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd='); $file = hex2bin(base64_decode(base64_decode($_GET['img']))); $file = preg_replace("/[^a-zA-Z0-9.]+/", "", $file); ...
一.EasyWeb 1.题目描述 题目描述如下: 共132支队伍攻克,最后分值67pt 该网站打开如下图所示: 2.解题思路 如果直接访问文件会提示错误。 第一步,从github下载dirsearch工具(Python脚本),这是一个目录扫描工具,目的是扫描网站的敏感文件和目录从而找到突破口。 https://github.com/maurosoria/dirsearch 大佬们用啥扫...
BUUCTF[安洵杯 2019]easy_web 1 考点: 1.base64加密,hex加密 2.代码审计 3.MD5强碰撞 进入靶场 看到payload:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现为base64加密,解密为 发现为一串数字,最后看wp,发现是hex加密,解密为 为图片的名字,现在已经知道img处的值为base64加密两次,然后hex解密一次。
直接右键查看源代码,over 2.easy_web1 3.easy_web2 抄的我p神的思路 POST /?shell=.%20%2F%3F%3F%3F%2F%3F%3F%3F%3F%3F%3F%3F%3F%5B%40-%5B%5D HTTP/1.1 Host: cloudeci1.ichunqiu.com Content-Length: 206 Cache-Control: max-age=0 ...
可以看到,index这里调用了get_view方法,然后将获取到的结果拼接到data协议中,之后将整个data协议的内容直接插入到了display函数中,很容易发现这里有一个模版注入的问题,我们只要通过union select就可以控制整个模版的内容。 这里有一点要注意的就是,我们需要将我们控制的字符串放到返回结果的第一行中,因为union select是...
[CISCN2019]Easyweb 首先拿到一个登陆框,从这里就要思考是要怎么去做,我在做的时候想到三个方面去尝试 burp抓包看有什么线索没 SQL万能密码注入 页面扫描,看看有什么源码泄露或者robots.txt 前两个都行不通,刚开始页面扫描的时候也没有扫到什么,然后就彻底懵了,后来发现是工具犯病了,再扫一次就出来了 ...