标签:hashlib EasySearch SSI print BJDCTF2020 md5
[BJDCTF2020]EasySearch WriteUp
知识点
- SSI远程命令执行漏洞
题解
-
扫了一下,发现了index.php.swp,打开访问,审查代码
-
发现需要的是md5之后的前六位数是 6d0bc1 ,就可以绕过密码
-
写个脚本,跑出来的
import hashlib for i in range(10000000000): a = hashlib.md5(str(i).encode('utf-8')).hexdigest() if(a[0:6] == '6d0bc1'): print(i) print(a) 2020666 6d0bc1153791aa2b4e18b4f344f26ab4 2305004 6d0bc1ec71a9b814677b85e3ac9c3d40 9162671 6d0bc11ea877b37d694b38ba8a45b19c
-
访问这个网站看看,好像没什么。看见文件后缀名 shtml。我知道文件上传里面的 phtml。 上网查查发现 服务器端包含
-
访问这个网站是,显示出了我的用户名
-
猜测这里可以SSI,试试
-
OK 了
找不到,靠,放大招
哈哈哈
标签:hashlib,EasySearch,SSI,print,BJDCTF2020,md5 来源: https://www.cnblogs.com/Q-and-K/p/16204728.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。