首页 > 其他分享 >BUUCTF [安洵杯 2019]easy_web

BUUCTF [安洵杯 2019]easy_web

时间:2024-07-22 19:59:10浏览次数:12  
标签:编码 7b% BUUCTF base64 安洵 5f% 72% 2019 payload

上来看到url两个参数直接sqlmap挂着扫,dirsearch和githack扫都没东西,然后sqlmap也没有成果

ctrl+U查看源码发现以base64编码输出了文件的内容,返回看url只有img参数有东西

这个东西看着就像base64编码,解码两次得到一串数字,可能还是什么东西我又解了一次,发现是十六进制转字符

结合刚才ctrl+U发现输出base64编码的文件内容,index.php里面多半有源码,我们需要按照上面这个相反方式把index.php 字符转16进制ascii,记得去掉空格,空格会影响编码结果,我就是吃了这个的亏!再两次base64编码后得到payload:TmprMlpUWTBOalUzT0RKbE56QTJPRGN3

输入到img参数中,把这串base64编码解码得到源码,正席开始!

主要解决正则匹配和md5强比较

md5强比较可以用这个,payload原理:原本payload字符串中含有多种空白符号,MD5加密后hash值相等(空白符号不影响md5值)。但是我们上传参数时会自动进行一次url解码,这样过后因为空白字符两个url就不相等了,从而成功绕过

a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2
&b=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2

burp修改请求方式,cmd传参dir列出当前目录文件(因为我试了ls不行哈哈哈),但是没有flag

接下来就得想办法绕过正则匹配了,看下根下有没有

这一堆匹配没有禁%,可以用空字符代替空格,但是禁用了非数字开头的,%a0不能用,%20代替空格;同时这里也没有禁用单个的反斜杠,构造payload:

cmd=l\s%20/   

发现flag

构造payload:cmd=c\a\t%20/flag

读到flag

标签:编码,7b%,BUUCTF,base64,安洵,5f%,72%,2019,payload
From: https://blog.csdn.net/weixin_73399382/article/details/140617664

相关文章

  • [极客大挑战 2019]BabySQL
    [极客大挑战2019]BabySQL判断类型SQL关键字绕过,这道题可以双写绕过。username=1'or1=1#password=1'or1=1#得到报错:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDBserverversionfortherightsyntaxtousenear'1=......
  • [CISCN 2019 初赛]Love Math
    进入之后直接就是源码<?php//关闭所有错误报告,以防止将敏感信息泄露给用户error_reporting(0);//检查是否传入了GET参数'c'//如果没有传入,则显示当前文件的源代码if(!isset($_GET['c'])){show_source(__FILE__);}else{//读取GET参数'c'的值到$c......
  • 【CTF入门】BUUCTF Web刷题
    【CTF入门】BUUCTFWeb刷题[极客大挑战2019]EasySQL打开网站,我们看到这个页面:又是SQL注入,做吐了,按思路来能输入的地方都是注入点,我们尝试注入:获得flag考点:SQL注入[极客大挑战2019]Havefun打开网站,我们看到这个页面:我们看不出什么信息,首先观察一下网站的源码,我们在底......
  • [CISCN2019 华北赛区 Day1 Web2]ikun 1
    目录题目分析jwtjwt介绍jwt伪造picklepickle.loads()pickle.dumps()urllib.unquote()Python反序列化题目分析先注册账号,然后登录目标是买到lv6,page参数代表不同页面写个脚本寻找存在lv6的页面importrequestsurl='http://48741e8e-30ab-4b63-a3a0-be94862b22......
  • WebGoC题解(11) 627.传声(2019NHOI小乙)
    题目描述 小C节日旅游来到一个农场。农场主John和n个奶牛站在一条水平线上。牛的传递消息是依靠“吼”,牛的吼叫声最远可以传递的距离是50。农场主John首先通知最左边的第一条奶牛(一定会通知),然后奶牛就开始向后吼叫,后面的奶牛如果能听到(和前面吼叫的奶牛距离不超过50),就继续向......
  • P5520 [yLOI2019] 青原樱
    原题链接题解设花为1,花盆为0,我们先确保花之间有空隙,即\(1010....0101\)接下来再插入\(n-m-(m-1)\)个花盆进入1与1之间则有\(C_{n-m+1}^{m}\)种插法(相当于m个黑球,n个白球有几种排列方法)再乘上\(A_m\),即花与花之间排列所以答案为\(A_{n-m+1}^m\)注意,什么是A排......
  • Zabbix监控 MS SqlServer2019
    Zabbix监控MSSqlServer2019 环境:Zabbix7.0LTS,sqlserver2019 在mssqlserver的服务器上安装好agent2和插件:zabbix_agent2_plugins-7.0.0-windows-amd64.msi,其中有mssql的必要插件.zabbix_agent2-7.0.0-windows-amd64-openssl.msi,zabbix新一代收集数据的客户......
  • [GWCTF 2019]xxor
    64位,进ida第一个for循环,输入六个32位字符串,转换成整数,存到v6数组第二个for循环,函数是把低位和高位分成了两个dword,就是在一个循环中一下处理了两个数据(两个32位数据在64位数组中)然后看看这个unk_601060,32位对齐,所以里面的数据就是(2,2,3,4)接下来就是sub_400686这个加密函数可......
  • buuctf-web 解题过程
    [SUCTF2019]UploadLabs2源码//admin.php<?phpinclude'config.php';classAd{public$cmd;public$clazz;public$func1;public$func2;public$func3;public$instance;public$arg1;public$arg2;publ......
  • 【Web服务与Web应用开发】【C#】VS2019 创建ASP.NET Web应用程序,以使用WCF服务
    目录0.简介1.环境2.知识点3.详细过程1)创建空项目2)添加Web表单3)使用Web表单的GUI设计4)添加服务引用5)在Web的button函数中调用服务,获取PI值6)测试0.简介本文属于一个系列中的第二篇文章,这个系列会实现一个项目,这个项目主要使用VisualStudio2019作为开发工具,创建WC......