经过了两天和小伙伴们的熬夜奋战和艰苦奋斗我们终于
强网杯
web签到
md5第一关
这道题主要是md5的各种绕过首先就是第一题空数组就可以绕过了
param1[]=sdfasdf¶m2[]=asdfasdf
所得到的值都是0的md5值所以相等
md5第二关
s878926199a,s155964671a的md5值都是0e开头然后
param1[]=s878926199a&m2[]=s155964671a就好了
md5第三关
if((string)$_GET['param1']!==(string)$_GET['param2'] && md5($_GET['param1'])===md5($_GET['param2']))
{ die("success!");}
找到两个MD5值一样的字符串
https://www.mscs.dal.ca/~selinger/md5collision/
脚本我放博客了,主要按这个来就行
welcome
bmp
offset=20 发现端倪
offset=100:
QWB{W3lc0me}
three hint
这道题先是注册一个age,age一定要是数字型的,
我就想起我最近看过的一道关于二次注入的题目,
猜测他用的php语句是is_number
一直找不到回显=。=其实早就有回显绝望
将语句改成16进制输入到里面就可以得到flag
安恒杯
ping
首先是ping一个服务器,就可以想到一个命令行的执行
就是加上一个%0a 代表着一个换行符
%0a加上ls 就可以读取当前目录下的文件
看到还有一个update,之后就是一个文件上传漏洞中间有一个伪随机数
mt_rand,但是现在已经有一只漏洞
>[http://download.openwall.net/pub/projects/php_mt_seed/php_mt_seed-3.2.tar.gz](http://download.openwall.net/pub/projects/php_mt_seed/php_mt_seed-3.2.tar.gz)
主要看这个可以下载
就可以找到自己上传的文件执行一句话木马
一直使用%00截断但是找不到那个文件夹
上网查了一下Apache文件解析漏洞
Apache会从文件的最后一个后缀开始解析直到找到认识的就会停止解析,
所以只要构造一个上传文件.php.jpg就可以了
最后我恶作剧了一下=。=
还有一题我忘了叫啥
web 100分
主要是lfi漏洞,文件任意读取
需要学习的是Apache的目录=。=看来我要背一背来了
/etc/httpd/conf/httpd.conf 配置文件路径