UNCTF 2021---Web wp

题目内容

在这里插入图片描述

解题步骤

审计代码,首先需要使用get方式传入user,post方式传入pass
截取变量pass的md5值的前五位赋值给pass3,之后正则匹配变量user的内容,如果匹配到则替换成空。
进入代码逻辑,如果变量a的值全等于unctf则进入下一个if语句
这条if语句判断pass3的值是否全等于66666,如果满足条件,则输出flag。

理清代码逻辑之后,我们可以知道需要绕过和满足的条件有2个,如下:

user传入的值,在经过一次正则匹配之后为’unctf‘
变量pass传入的值。其md5值要满足前五位为66666

首先,绕过preg_replace正则匹配,由于匹配到’unctf’会替换成空,由此我们可以使用双写绕过

user=ununctfctf

其次,编写Python脚本爆破符合md5值前五位符合66666的字符串

#coding:utf-8
from multiprocessing.dummy import Pool as tp
import hashlib

def md5(text):
    return hashlib.md5(str(text).encode('utf-8')).hexdigest()

def findCode(code):
    key = code.split(':')
    start = int(key[0])
    end = int(key[1])
    for code in range(start, end):
        if md5(code)[0:5] == '66666':
            print (code)
            break

list=[]
list.append(str(10000) + ':' + str(10000000))
pool = tp()    				#使用多线程加快爆破速度
pool.map(findCode, list)
pool.close()
pool.join()

在10000~10000000之间爆破,是否符合满足上述条件的数字
在这里插入图片描述
run一下脚本,得到满足条件的数字

pass=1004649

使用hackbar发送请求,得到flag
在这里插入图片描述

UNCTF{3aecda69-8712-4f66-97f0-1614cafb6d78}

【人间事,其实好坏之别,往往就只差那么一两句话,就可以好坏颠倒。气头上,多了一两句不该有的重话反话,平日里,少了一两句宽慰人心的废话好话。】

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值