首页 > 其他分享 >[MRCTF2020]PYWebsite

[MRCTF2020]PYWebsite

时间:2024-04-02 10:36:45浏览次数:20  
标签:code hex alert PYWebsite flag MRCTF2020

[MRCTF2020]PYWebsite

Vr25Of6kyLDWPK8d_DK9CEtMLbCIz2twDz_afWWv3GA

eXScGzHNcKJ21Gud6tXyPxb_1sgVOTd4EI_SkdRspjk

8C8HTMtUwqrReGOuRhjZEYD7FYh9I-wd--7qu-U6u7g

hgEJaf9-JvJwrIhB5nvUWcQTxIUatUI3l2KjmXp1Ns4

查看源代码发现验证成功后跳转flag页面

<script>

    function enc(code){
      hash = hex_md5(code);
      return hash;
    }
    function validate(){
      var code = document.getElementById("vcode").value;
      if (code != ""){
        if(hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"){
          alert("您通过了验证!");
          window.location = "./flag.php"
        }else{
          alert("你的授权码不正确!");
        }
      }else{
        alert("请输入授权码");
      }
      
    }

  </script>

直接访问,发现还是不行

jcmchfMMPszeaebSetrei20fHL_CBFmZ5Vdv8gaNzBc

这里显示需要购买者和本人的IP,想到是不是在请求参数x-forward-for里加上127.0.0.1,尝试获取flag成功

o83_226IeXf7QbgWSUd48Xhm3Y9xgYihzgb4LZwLSzI

标签:code,hex,alert,PYWebsite,flag,MRCTF2020
From: https://www.cnblogs.com/fishjumpriver/p/18110024

相关文章

  • [MRCTF2020]你传你呢
    [MRCTF2020]你传你......
  • [MRCTF2020]Easy_RSA
    [MRCTF2020]Easy_RSA首先,RSA计算的5个基本公式n=pqφ(n)=(p-1)(q-1)求φ(n)e*dmodφ(n)=1求ed其中之一c=m^emodn加密m=c^dmodn解密题目:importsympyfromgmpy2importgcd,invertfromrandomimportrandintfromCrypto.Util.numberimportgetPrime,is......
  • [MRCTF2020]Hello_ misc
    [MRCTF2020]Hello_misc压缩包里有1个压缩包和png图片压缩包有密码,先对图片进行解析发现红色通道里还藏有一张图片得到zip压缩包密码:!@#$%67*()-+这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件12725563191127191631271272556319163......
  • mrctf2020_easyoverflow
    mrctf2020_easyoverflow控制栈上参数程序控制流bamuwe@qianenzhao:~$checksecmrctf2020_easyoverflow[*]'/home/bamuwe/mrctf2020_easyoverflow'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabled......
  • BUUCTF [MRCTF2020]Ez_bypass 1
    题目环境:F12查看源代码IputsomethinginF12foryou include'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){ $id=$_GET['id']; $gg=$_GET[&#......
  • [MRCTF2020]CyberPunk
    压缩包里是一个exe程序,打开如图会刷新时间按照程序的意思,是到了2020.9.17这个日子,会给我们flag,修改下当前系统时间flag{We1cOm3_70_cyber_security}......
  • [MRCTF2020]千层套路
    压缩包需要密码,暴力破解得知为0573发现里面压缩包的密码也是文件名0114估计是套娃题,拿脚本解压importzipfilename='0573'whileTrue:fz=zipfile.ZipFile(name+'.zip','r')fz.extractall(pwd=bytes(name,'utf-8'))name=fz.filelist[0].file......
  • 【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF
    【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF1.收获CMS初审计google、baiduhackPHP原生类反序列化2.看题2.1读源码网页存在源码泄露,访问www.zip,得到源码。同时要知道,typecho模板是存在反序列化注入漏洞的,但是其存在于install.php,本题中没有这个文件,所以找找其他线索......
  • [MRCTF2020]你传你呢
    是文件上传漏洞,对于文件上传漏洞,参考师傅们的文章做个简单的总结1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是......
  • [MRCTF2020]Ez_bypass
    打开题目后得到源码,可以使用PHP代码在线格式化一下,方便阅读。源码如下。$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];if(md5($id)==......