week11周报

题目wp

[BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5_-眼里有星河-的博客-CSDN博客打开是一个输入框可是不管输入什么都没有反应在响应头处发现提示查询了一下md5(string,raw)参数描述string必需。规定要计算的字符串。raw可选。规定十六进制或二进制输出格式:TRUE - 原始 16 字符二进制格式FALSE - 默认。32 字符十六进制数具体可看:PHP md5() 函数看wp应该输入`ffifdyop`,但是这里还不懂(留下问题,以后研究)查看源代码...https://blog.csdn.net/m0_62092622/article/details/123599386?spm=1001.2014.3001.5501

[ACTF2020 新生赛]BackupFile

[ACTF2020 新生赛]BackupFile_-眼里有星河-的博客-CSDN博客打开dir扫描发现index.php.bak文件进入后自动下载,打开查看源代码<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str = "123ffwsfwefwf24r2f32ir23https://blog.csdn.net/m0_62092622/article/details/123603563?spm=1001.2014.3001.5501

[极客大挑战 2019]BuyFlag

[极客大挑战 2019]BuyFlag_-眼里有星河-的博客-CSDN博客​打开并查看源代码发现有一个pay.php再打开查看源代码发现提示并且页面显示:发现cookie处有一个user=0,改成1试试发现确实显示可以但是后面显示`Please input your password!!`我们继续传password,既然是==,那么传404a即可绕过数字判断既然让我们付费,那么猜测是money=100000000却说我们数字太长,那就用科学计数法password=404a&money=1e10得到flaghttps://blog.csdn.net/m0_62092622/article/details/123584097?spm=1001.2014.3001.5501

[MRCTF2020]Ez_bypass

[MRCTF2020]Ez_bypass_-眼里有星河-的博客-CSDN博客打开发现一段源码发现有个md5强比较,用数组绕过http://a78e7b71-de88-448e-885d-885c370d17d1.node4.buuoj.cn:81/?id[]=a&gg[]=b还有一个POST传递的passwd的弱比较,只需在数字后加一个字母即可用hackerbar传递得到flag...https://blog.csdn.net/m0_62092622/article/details/123604166?spm=1001.2014.3001.5501

[安洵杯 2019]easy_web

[安洵杯 2019]easy_web_-眼里有星河-的博客-CSDN博客看网址发现一串base64字符那就把后面的一串base64解码解码网站:Base64 在线编码解码 | Base64 加密解密 - Base64.us两次解码结果是`3535352e706e67`然后再十六进制转字符转换网站:16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具结果是`555.png`访问555.png发现正是左上角这张图片反推index.php结果是`TmprMlpUWTBOalUzT0RKbE56QTJPRGN3`再次查看in...https://blog.csdn.net/m0_62092622/article/details/123591580?spm=1001.2014.3001.5501

本周总结

         本周主要学习了md5比较以及md5绕过,发现数组绕过是万能的,除了在[安洵杯 2019]easy_web中不知道为什么数组绕过不可用以外,其他的都是可以的,初步猜测是这道题中不允许传数组。

        然后本周参加的虎符网络安全大赛也是没有什么收获,唯一的收获就是发现了自己的不足。刚开始无一人解开,属实可以安慰自己大家都不会,就连清华的都不会,更何况我们呢?但是后来随着越来越多的队伍解开题目,而我们却毫无进展。不过认识不足也是进步的动力吧,希望以后可以更加努力。

        这里是写完博客之后发现原因添加编辑的:

        回头查看那道题后发现原因在这里:

if ((string)$_POST['a'] !== (string)$_POST['b'] && md5($_POST['a']) === md5($_POST['b'])) {
        echo `$cmd`;

传入的ab被强转成string

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值