文章来源粉丝投稿
开局一个页面:
点击超链接跳转:
看似像是文件包含 和php伪协议利用
发现文件包含没有flag
利用伪协议得到base64编码
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
进行解码获得 php代码
include './flag.php';
error_reporting(0);
$par1 = $_GET['par1'];
$par2 = $_GET['par2'];
$par3 = $_POST['par3'];
$par4 = $_POST['par4'];
if (isset($par1)&&isset($par2)&&isset($par3)&&isset($par4)) {
if ($par1 === $par2 && md5($par1) !== md5($par2)) {
die('还想读取flag?');
}
if (hash("md4", $par3) == hash("md4", $par4)) {
echo
如果 par1等于par2 并且 md5相等 那么就继续
如果par3等于par4的md4,那么就有flag
信息安全培训课程介绍:
名额:3-5人
费用:3500元
方式:腾讯会议直播授课
周期:2-3个月 每周3-4课时 每课时60-120分钟
要求:
1.有电脑有网络有麦
2.不懂就问 我不嫌烦
3.知道渗透是啥玩意
4.笨没关系 别不认真学
5.有一定自学能力 没有我可以教
福利:
1.内部小圈子名额
2.原创工具/脚本使用
3.1day资源
4.活动大小礼品都有
本文始发于微信公众号(云剑侠心):一道CTF送分题解题过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论