CTF刷題記錄-Web-[安洵杯 2019]easy_web
來源:
buuctf
題目:
https://github.com/D0g3-Lab/i-SOON_CTF_2019/tree/master/Web/easy_web

WP:
檢查url發(fā)現(xiàn)帶有參數(shù)
img部分明顯是base,base64解碼2次和hex解碼一次得到原文
可以猜測題目讀取了555.png,嘗試把index.php加密后進行讀取
右鍵查看圖片源碼,可以得到base64串:
base64解碼得到源碼:
從源碼可以看出攻擊點在于另a和b不同,md5相同,即可輸出cmd。由于用的是===,需要用fastcoll生成,生成后轉(zhuǎn)換一下編碼:
然后即可執(zhí)行cmd,但是存在過濾,語句過濾可用\繞過,空格過濾用%20繞過:
獲得flag: