欢迎光临散文网 会员登陆 & 注册

CTF刷题记录-Web-[安洵杯 2019]easy_web

2023-03-10 14:46 作者:只是一只路人  | 我要投稿

来源:

buuctf


题目:

https://github.com/D0g3-Lab/i-SOON_CTF_2019/tree/master/Web/easy_web

WP:

检查url发现带有参数

img部分明显是base,base64解码2次和hex解码一次得到原文

可以猜测题目读取了555.png,尝试把index.php加密后进行读取

右键查看图片源码,可以得到base64串:

base64解码得到源码:

从源码可以看出攻击点在于另a和b不同,md5相同,即可输出cmd。由于用的是===,需要用fastcoll生成,生成后转换一下编码:

然后即可执行cmd,但是存在过滤,语句过滤可用\绕过,空格过滤用%20绕过:

获得flag:


CTF刷题记录-Web-[安洵杯 2019]easy_web的评论 (共 条)

分享到微博请遵守国家法律