ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

[BJDCTF2020]EasySearch

2022-04-28 22:02:06  阅读:154  来源: 互联网

标签:hashlib EasySearch SSI print BJDCTF2020 md5


[BJDCTF2020]EasySearch WriteUp

知识点

  • SSI远程命令执行漏洞

题解

  • 扫了一下,发现了index.php.swp,打开访问,审查代码

  • 发现需要的是md5之后的前六位数是 6d0bc1 ,就可以绕过密码

  • 写个脚本,跑出来的

    import hashlib
    
    for i in range(10000000000):
        a = hashlib.md5(str(i).encode('utf-8')).hexdigest()
        if(a[0:6] == '6d0bc1'):
            print(i)
            print(a)
            
    2020666
    6d0bc1153791aa2b4e18b4f344f26ab4
    2305004
    6d0bc1ec71a9b814677b85e3ac9c3d40
    9162671
    6d0bc11ea877b37d694b38ba8a45b19c
    
  • image-20220428213109899

  • 访问这个网站看看,好像没什么。看见文件后缀名 shtml。我知道文件上传里面的 phtml。 上网查查发现 服务器端包含

  • 访问这个网站是,显示出了我的用户名

    image-20220428213918151

  • 猜测这里可以SSI,试试

    image-20220428214310170

  • OK 了

    找不到,靠,放大招

    image-20220428214719606

    哈哈哈

标签:hashlib,EasySearch,SSI,print,BJDCTF2020,md5
来源: https://www.cnblogs.com/Q-and-K/p/16204728.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有