[SWPUCTF 2022 新生赛]奇妙的MD5... ...

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

码农世界 2024-05-29 后端 67 次浏览 0个评论

目录

[SWPUCTF 2022 新生赛]奇妙的MD5

[GDOUCTF 2023]受不了一点

[LitCTF 2023]作业管理系统

注入点一:文件上传

注入点二:创建文件直接写一句话木马

注入点三:获取数据库备份文件

[LitCTF 2023]1zjs


[SWPUCTF 2022 新生赛]奇妙的MD5

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

or 对应的16进制:276f7227 

ffifdyop字符串,MD5加密之后会变成276f7227 36c95d99e921722cf9ed621c

字符串前几位刚好是 ‘ or ‘6

输入ffifdyop,进入下一关  查看源代码

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

GET传参x,y二者值不相等,但MD5加密后相等

==弱比较,使用0e、[]数组绕过都可以

?x=QNKCDZO&y=240610708
?x[]=1&y[]=2

 进入下一关,POST传参wqh、dsy二者值不相等,但MD5加密后相等,===强比较 使用[]绕过

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

[GDOUCTF 2023]受不了一点

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

 $value) {
                        $$key = $value;
                   }
                    // 遍历所有的GET参数,并将它们作为变量赋值
                    foreach ($_GET as $key => $value) {
                         $$key = $$value;
                    }
                   // 尝试输出变量$flag的值
                   echo $flag;
            }else{
                  // 如果不满足条件,输出"洗洗睡吧"
                  echo "洗洗睡吧";
                 }
    }else{
        // 如果不满足Cookie的条件,输出"行不行啊细狗"
        echo "行不行啊细狗";
        }
  }
}
else {
  // 如果不满足MD5哈希值相等的条件,输出"菜菜"
  echo '菜菜';
}
}else{
  // 如果不存在POST请求中的'gdou'和'ctf'参数,输出"就这?"
  echo "就这?";
}
}else{
  // 如果不存在POST请求中的'gdou'和'ctf'参数,输出"别来沾边"
  echo "别来沾边";
}
?>

第一层:POST传参  gdou[]=1&ctf[]=2,(===强比较,[]数组绕过)

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

第二层:传入cookie  cookie=j0k3r

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

第三层:GET传参    ?aaa=114514&bbb=114514a     返回flag

字符串的弱比较,可以用114514a(字符串)来绕过,解析后仍为114514(整型)

字符串弱类型比较时只会截取前面的部分

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

第四层:flag传入空值 flag=    ,返回$give = 'cancanwordflag';

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

[LitCTF 2023]作业管理系统

查看源代码发现提示 默认账户admin admin

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

登录进来发现有很多注入点

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

注入点一:文件上传

直接上传成功了,连接蚁剑在根目录下找到flag

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

注意路径

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

注入点二:创建文件直接写一句话木马

创建文件2.php保存后,同样的连接蚁剑在根目录下找到flag

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

注入点三:获取数据库备份文件

输入想要获取的数据库名称,使用万能密码1’ or ‘1’=’1爆破

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

正常情况下  点击备份,然后在网站根目录访问 mysql.zip 就可以下载

此处不知道为什么报错了

[SWPUCTF 2022 新生赛]奇妙的MD5... ...注入点四:ftp 远程文件上传

[LitCTF 2023]1zjs

F12查看源码,在/dist/index.umd.js中发现一个关于flag的路径

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

访问,发现JSfuck编码

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

解码得flag(自己去一下[])

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

因为Sfuck也是一种JS代码,F12打开的控制台里可以直接运行js代码

[SWPUCTF 2022 新生赛]奇妙的MD5... ...

转载请注明来自码农世界,本文标题:《[SWPUCTF 2022 新生赛]奇妙的MD5... ...》

百度分享代码,如果开启HTTPS请参考李洋个人博客
每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,67人围观)参与讨论

还没有评论,来说两句吧...

Top