NSSCTF刷题记录

文章讲述了在BJDCTF2020比赛中的easy_md5挑战,涉及PHP中MD5加密的参数处理和SQL注入的绕过方法;同时介绍了SWPUCTF2021新生赛的easyupload3.0题目,涉及.htaccess文件的使用,以及如何通过文件上传访问隐藏的flag.php文件。
摘要由CSDN通过智能技术生成

[BJDCTF 2020]easy_md5

 首页只有一个查询框,没有任何hint

优先考虑目录扫描,但没有任何可用结果

抓包后在包头中获得hint:select * from 'admin' where password=md5($pass,true)

查询框输入ffifdyop

在密码加密的过程中,password=md5($pass,true)中的true表示将结果以二进制形式返回。在PHP中,md5()函数默认将结果以32位的十六进制字符串形式返回,而添加true参数后,将以16个字节的二进制字符串形式返回。

ffifdyop转化为二进制之后前面正好是‘ or ’6-------

故成功绕过 判断为真

网页源代码中获得hint

<!--
$a = $GET['a'];
$b = $_GET['b'];

if($a != $b && md5($a) == md5($b)){
    header('Location: levell14.php');
-->

传参绕过

?a[]=123&b[]=234

传参绕过

param1[]=123&param2[]=234

[SWPUCTF 2021 新生赛]easyupload3.0

此题需要.htaccess强制将jpg文本解析为php

分别传入两个文件

.htaccess

test.jpg

成功访问后在/app/下查找到flag.php

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值