开局是个登录,经过各种操作后发现并非简单爆破,怀疑有备份文件,盲测后发现有swp后缀的文件。
内容是
对核心代码进行审计
主要目的为如果密码前5位的MD5值为6d0bc1,即可登录。编写脚本
SyntaxEditor Code Snippet
import hashlib for i in range(1000000000): a = hashlib.md5(str(i).encode('utf-8')).hexdigest() if a[0:6] == '6d0bc1': print(i) print(a)
登录成功后进行抓包。
抓包后发现关键信息,输入至url处
暂时摸不到头绪,查阅了相关资料,发现url后缀是shtml,shtml可能具有SSI注入漏洞,参考资料: https://blog.csdn.net/qq_40657585/article/details/84260844
直接进行SSI注入
继续注入
访问URL后爆出flag,提交即可。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
- 最新
- 最热
只看作者