CTF刷题记录-Web-[安洵杯 2019]easy_web
来源:
buuctf
题目:
https://github.com/D0g3-Lab/i-SOON_CTF_2019/tree/master/Web/easy_web

WP:
检查url发现带有参数
img部分明显是base,base64解码2次和hex解码一次得到原文
可以猜测题目读取了555.png,尝试把index.php加密后进行读取
右键查看图片源码,可以得到base64串:
base64解码得到源码:
从源码可以看出攻击点在于另a和b不同,md5相同,即可输出cmd。由于用的是===,需要用fastcoll生成,生成后转换一下编码:
然后即可执行cmd,但是存在过滤,语句过滤可用\绕过,空格过滤用%20绕过:
获得flag: