[BJDCTF2020]EasySearch

2022/4/28 23:13:06

本文主要是介绍[BJDCTF2020]EasySearch,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

[BJDCTF2020]EasySearch WriteUp

知识点

  • SSI远程命令执行漏洞

题解

  • 扫了一下,发现了index.php.swp,打开访问,审查代码

  • 发现需要的是md5之后的前六位数是 6d0bc1 ,就可以绕过密码

  • 写个脚本,跑出来的

    import hashlib
    
    for i in range(10000000000):
        a = hashlib.md5(str(i).encode('utf-8')).hexdigest()
        if(a[0:6] == '6d0bc1'):
            print(i)
            print(a)
            
    2020666
    6d0bc1153791aa2b4e18b4f344f26ab4
    2305004
    6d0bc1ec71a9b814677b85e3ac9c3d40
    9162671
    6d0bc11ea877b37d694b38ba8a45b19c
    
  • image-20220428213109899

  • 访问这个网站看看,好像没什么。看见文件后缀名 shtml。我知道文件上传里面的 phtml。 上网查查发现 服务器端包含

  • 访问这个网站是,显示出了我的用户名

    image-20220428213918151

  • 猜测这里可以SSI,试试

    image-20220428214310170

  • OK 了

    找不到,靠,放大招

    image-20220428214719606

    哈哈哈



这篇关于[BJDCTF2020]EasySearch的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程