i春秋Web-Upload(第一届“百度杯”信息安全攻防总决赛 线上选拔赛)

本文介绍了参加i春秋Web安全比赛时遇到的上传挑战,包括寻找隐藏参数、通过响应头获取flag、爆破验证码、发现svn泄露并访问wc.db数据库文件,最终利用文件上传漏洞获取flag的过程。
摘要由CSDN通过智能技术生成

查看源码:

 告诉我们要上传一个ichunqiu的参数,但是貌似并没有找所谓的find,bp抓包看到响应中有flag的响应头:

 但是解码之后上传得到的还是没上传一样的情况,响应头中的flag的内容改变了,网页也告诉我们be a fast man,所以就要写脚本了:
 

import requests
import base64

url = 'http://dc587a4fbff74976b22f2bd18ec43caecfed2293ecc7495d.changame.ichunqiu.com/'
s = requests.session()
r = s.get(url)
fh = r.headers["flag"]
b = base64.b64decode(fh)
f = str(b).split(':')
data = base64.b64decode(f[1])
payload = {"ichunqiu":data}
fl = s.post(url, data = payload)
print(fl.text)

得到:3712901a08bb58557943ca31f3487b7d

然后访问这个

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值