> 审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密值等于6d0bc1,然后会在public目录下创建一个shtml文件,再将post传参的username字段写入这个shtml文件中。 前6个字符的md5值等于6d0bc1的脚本如下,跑出结果是2020666。 importhashlibdefmd5(s):returnhashlib
ctfhub技能书+历年真题学习笔记(详解) WebWeb前置技能HTTP协议请求方式题目: HTTP Method is GET Use CTF**B Method, I will give you flag. Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php.意思就是你是get请求,你把这个请求换成CTFHUB就行...
res_ = requests.post(url=login_url, data=login_data) code = re.search(r'\s*(\d*)\s*', res_.text)print(chr(int(code.group(1))), end='') 爆出flag 我的做题思路比较窄,比如这里的登陆页面联想到注册页面,还需要多做多看 这里的二次注入也不是很熟悉,我的理解有点僵硬,觉得只能是单次请...
这里肯定不会是暴力破解,我猜是sql注入,试了万能密码or 1=1和md5对比username=union select admin,xxxx(pass的md5) from xxx&password=pass,都不行 所以想到去找一下源码,先去看了robots.txt,404 又试了index.php的常见备份文件后缀,发现/index.php.swp可以访问,拿到源码 审计一下源码(嗯,不是sql注入 <?php...