CTF Bugku 备份是个好习惯

本文介绍了在CTF比赛中的一个Bugku挑战,涉及备份文件的利用和MD5碰撞。通过将特定的后缀添加到URL后,可以访问到隐藏的PHP文件。接着讨论了两种构造MD5值相等但内容不同的value的方法,包括数组处理和利用科学计数法的0e开头的MD5值特性,从而成功解出flag。
摘要由CSDN通过智能技术生成

CTF Bugku 备份是个好习惯


[题目链接](http://123.206.87.240:8002/web16/)

d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e

首先进入页面发现如上字符串,刚开始试了各种decode,发现没有效果;之后就看了writeup(毕竟刚开始),根据大佬的说法,从题目下手‘备份’,仔细想想这应该是一个敏感备份文件泄露,而发现 备份 的 后缀文件为 bak,所以就把这个添加到url的后面,http://123.206.87.240:8002/web16/index.php.bak,之后就可以看到这个php文件了

<?php
/**
 * Created by PhpStorm.
 * User: Norse
 * Date: 2017/8/6
 * Time: 20:22
*/

include_once "flag.php";
ini_set(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值