BDJCTF easy_search WP

图片[1]-BDJCTF easy_search WP-魔法少女雪殇

开局是个登录,经过各种操作后发现并非简单爆破,怀疑有备份文件,盲测后发现有swp后缀的文件。

图片[2]-BDJCTF easy_search WP-魔法少女雪殇

内容是

图片[3]-BDJCTF easy_search WP-魔法少女雪殇

对核心代码进行审计

图片[4]-BDJCTF easy_search WP-魔法少女雪殇

主要目的为如果密码前5位的MD5值为6d0bc1,即可登录。编写脚本

SyntaxEditor Code Snippet

import hashlib

for i in range(1000000000):
    a = hashlib.md5(str(i).encode('utf-8')).hexdigest()

    if a[0:6] == '6d0bc1':
        print(i)
        print(a)
图片[5]-BDJCTF easy_search WP-魔法少女雪殇
图片[6]-BDJCTF easy_search WP-魔法少女雪殇

登录成功后进行抓包。

图片[7]-BDJCTF easy_search WP-魔法少女雪殇

抓包后发现关键信息,输入至url处

图片[8]-BDJCTF easy_search WP-魔法少女雪殇

暂时摸不到头绪,查阅了相关资料,发现url后缀是shtml,shtml可能具有SSI注入漏洞,参考资料: https://blog.csdn.net/qq_40657585/article/details/84260844

直接进行SSI注入

图片[9]-BDJCTF easy_search WP-魔法少女雪殇
图片[10]-BDJCTF easy_search WP-魔法少女雪殇
发现文件目录

继续注入

图片[11]-BDJCTF easy_search WP-魔法少女雪殇

访问URL后爆出flag,提交即可。

图片[12]-BDJCTF easy_search WP-魔法少女雪殇
图片[13]-BDJCTF easy_search WP-魔法少女雪殇

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情
    • 头像带带大师兄0