題目見i春秋ctf訓練營
看到fast,就想抓個包看看,以前有道題是開啟鏈結直接來了個跳轉,當然這題不是
檢視返回包,發現乙個好東西
拿去base64解碼看看
感覺給出的字串能繼續解碼,果然解碼後得到一串數字
根據提示要把這串數字以post方式提交,變數名為ichunqiu
看到返回的是fast!!!,看來我的手速是滿足不了ichunqiu了,那就上py跑
這裡有個賊坑爹的事,一開始用py3寫的**死活跑不出來,看了wp,同樣原理的py2.7的**卻執行自如
我先貼一下我的py3:
import要是有大佬知道原因請吱個聲requests
import
base64
url = '
'r = requests.get(url).headers['
flag']
key = base64.b64decode(r).decode().split('
:')[1]
key2 =base64.b64decode(key).decode()
(key2)
flag =
print(requests.post(url, data=flag).text)
py2.7的**:
import結果是直接返回了乙個路徑base64,requests
defmain():
a =requests.session()
b = a.get("
")key1 = b.headers["
flag"]
c =base64.b64decode(key1)
d = str(c).split(':'
) key = base64.b64decode(d[1])
body =
f = a.post("
",data=body)
f.text
if__name__ == '
__main__':
main()
輸入路徑後並沒有發現有什麼線索
裡面有個登陸頁面,試了好多注入語句都沒發現有什麼問題
檢視wp後才知道是乙個svn 原始碼洩露漏洞
聽大佬的話去訪問url+/剛才的路徑/.svn/wc.db,看到了username
同時看到下面的驗證碼,提示md5加密後前六位為812367,直接用大佬給的驗證碼指令碼跑了(話說大佬怎麼知道是8位驗證碼而且還是不帶字母的)
#將md5後的username與跑出的驗證碼填入,密碼這裡似乎隨便填乙個就行了,我隨手乙個123就進去了,又得到乙個位址coding:utf-8
import
hashlib
defmd5(s):
return hashlib.md5(str(s).encode('
utf-8
')).hexdigest()
defmain(s):
for i in range(1,99999999):
if md5(i)[0:6] ==str(s):
(i) exit(0)
if__name__ == '
__main__':
main(
"d72824
")
進去一看是個上傳,不管三七二十一先抓個包,然後00截斷一下試試:
結果返回jpg!!! ,並沒有卵用,接著試3.php.jpg,成功上傳,還被重新命名了,並沒有解析成php
接著我直接傳入php檔案並修改字尾名
返回了you got it!:),但並沒有實質內容,沒辦法,去看了wp後才知道字尾可以改成pht
修改完成後成功返回flag
餓了麼第一屆資訊保安峰會
2017年04月06日 11 41 442 餓了麼第一屆資訊保安峰會是由拉扎斯網路科技 上海 餓了麼風險控制部和餓了麼安全應急響應中心主辦,希望通過此次會議,加強與安全業界同仁的交流與合作,為安全從業人員 安全技術愛好者交流討論 相互學習提供機會,促進餓了麼安全發展。物件導向為安全及風控從業人員 技...
廣東省第一屆「強網杯」決賽 心得
首先很幸運能代表暨大參加廣東省第一屆 強網杯 決賽 首先賽前我們就基本分好工,一人防守,兩人攻擊。不過這是要看比賽中的具體比分來調整的啦,雖然賽前準備了不少,但那裡既不能上網,也不能帶u盤,連紙質版資料都不能帶,坑爹啊,完全靠實力,記憶和運氣啊,運氣確實很重要。這是第一次攻防賽經歷,一上場還是比較緊...
「東信杯」廣西大學第一屆程式設計競賽(同步賽)
不吉利的數 時間限制 c c 2秒,其他語言4秒 空間限制 c c 131072k,其他語言262144k 64bit io format lld 在數學中,某個序列的子串行是從最初序列通過去除某些元素但不破壞餘下元素的相對位置 在前或在後 而形成的新序列。假設有一條數列 注意 子數列的次序必須和主...