前言为了防止整天沉迷switch智力降低,于是刷了一道有意思的Crypto题,其中涉及大概2个考点:Hash Length Extension Attacks & CBC Byte Flipping Attack,虽然利用有些麻烦,但是锻炼脑力,从CTF开始~
程序分析先看主程序代码123456789101112131415161718192021222324252627282930313233if __name__ == '__main__': unprintable = b"" for i in range(256): if chr(i) not i...
happyPython信息搜集发现是flask,随手测试一下1http://118.25.18.223:3001/{{1+1}}
发现可能存在SSTI,打了几发payload,发现都是500,想到测试一下过滤1http://118.25.18.223:3001/%7B%7B'aa'.upper()%7D%7D
发现将()替换成了空
SECRET_KEY`获取那么执行命令应该变得非常困难,但是发现网站有登录,注册功能随手解了一下session猜测可能要伪造user_id=1那么不能执行命令,我们可以进行信息读取,获得SECRET_...
Web神奇的MD5发现文件泄露1http://118.25.89.91:8080/question/.login.php.swp
得到源码123456789101112131415161718192021222324<?phpsession_start();error_reporting(0); if (@$_POST['username'] and @$_POST['password'] and @$_POST['code']) { $username = (string)$_POST['username']; $password...
easy_php发现信息1http://118.24.25.25:9999/easyphp/robots.txt
得到1img/index.php
访问得到12345678<?php error_reporting(0); $img = $_GET['img']; if(!isset($img)) $img = '1'; $img = str_replace('../', '', $img); include_once($img.".php"); highlight_file(__FILE__);
发现可以文件读取,用..././绕...
谁吃了我的flag按照题目描述以及题目信息容易想到是.index.html.swp下载后得到flag1hgame{3eek_diScl0Sure_fRom+wEbsit@}