初学CTFweb-Day4

文章讲述了作者在学习过程中的经历,涉及如何利用RCE(RemoteCodeExecution,远程代码执行)技术破解密码哈希,通过Python脚本进行碰撞攻击,同时强调了基础知识和特定编程语言(如PHP)的理解在解决这类问题中的重要性。
摘要由CSDN通过智能技术生成

2023.10.19

今天上午两节水课结束,剩下的时间把week1的题目写完吧。

89fed666eba141b8b9dc3d4797b5b39a.pngweek1的R!C!E!,点开来看到要用post给password和e_v.a.l传值,先看password吧

读题可以知道password前六位的哈希值为c4d038,(抄题解)利用脚本进行碰撞e504511f816c42fbb2f5509d889dd383.png得到password==114514

 

再看下一项,如果直接传参会失败,php无法接收这个值,因为自动把一些不合法的字符转换了(如v.a.l)中的.就会被转换成下划线,而这种转换只会发生一次,于是我们传入时让第一个非法字符转化为下划线就可以了,如:e.v.a.l;命令执行部分过滤了system函数和flag的关键字,可以用var_dump回显输出,再传入新参数来绕过限制b51a7380929341218fbbc3af5141fcdb.png

24d61b7581ac4ff09eceda7daf6865f6.png

(得到flag,很难绷,最开始把contents的n打成了m,卡了我半个小时弄不出来、、、)还是要多了解基础性的知识,找到一片讲RCE还不错的博客CTF中WEB题——RCE,慢慢了解吧,而且也用到了python写脚本,要做一些对python的基本了解。另外不要忘了记php语法和函数!

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值