当前位置: 首页 > news >正文

网站树状结构图怎么做为什么不用h5做网站

网站树状结构图怎么做,为什么不用h5做网站,品牌网站的建设,廊坊网站建设冀icp备目录 [BJDCTF 2020]easy_md5 1、知识点 2、题目 3、思路 [ZJCTF 2019]NiZhuanSiWei 1、知识点 2、题目 3、思路 第一层 第二层 第三层 [BJDCTF 2020]easy_md5 1、知识点 弱比较#xff0c;强比较、数组绕过、MD5加密 2、题目 3、思路 1、首先我们跟着题目输入强比较、数组绕过、MD5加密 2、题目 3、思路 1、首先我们跟着题目输入看看有没有内容 页面没有任何显示源代码也没有隐藏信息 2、使用BP抓包 发现这里有隐藏信息 hint: select * from admin where passwordmd5($pass,true) md5($pass,true)是什么意思呢 TRUE就是将字符串编码城16字符的二进制模式 FALSE就是我们常见的md5编码方式 这里的password的值就是我们可以输入的值那我们要怎么绕过呢 可以拼接一个or语句也就是我们要输入的内容为or... 查找网上的wp知道 字符串ffifdyop  经过MD5的16进制格式编码后为  or6]!r,b 2、所以我们输入这个字符串结果跳到下个界面 我们查看网站源码发现有一串代码 这个代码的意思是用get方式输入a和ba的值不等于b的值是弱比较a和b两个值的md5值相等这里我们可以找两个值的md5值一样的可以绕过也可以采用数组方式 是赋值  是弱比较 是强比较 ?as878926199abs155964671a ?a[]1b[]2 3、进入下个界面 这里的源码意思是Post方式传入两个参数值相同类型也需要相同所以只能使用数组绕过 param1[]1param2[]2 这里就得到flag啦  NSSCTF{326018f0-b4cb-4302-a24e-d7cf9173e035} [ZJCTF 2019]NiZhuanSiWei 1、知识点 php序列化php伪协议 2、题目 3、思路 打开题目我们可以得到源代码 题目提示我们要用GET方式输入三个参数的值这里套了三层我们逐层破解 第一层 这里的代码意思是要我们上传一个名字为text文件内容为welcome to the zjctf的文件 file_get_contents()函数就是读取文件的函数用法如下 那问题来了这里又没有文件上传的方式要怎么上传呢 这里就需要使用php的伪协议了 这里可以使用php://input将参数传进去也可以使用data:// 注意php://input 需要使用POST方式上传数据 使用data:// http://node4.anna.nssctf.cn:28444/?textdata://text/plain,welcome to the zjctf 注意使用data://有时需要将数据进行base64编码不过这一题并不用 这样子就绕过了第一层接着来第二层 第二层 这里提示有一个useless.php界面我们访问一下看看 这里直接访问是访问不出什么内容的需要使用php://filter这个伪协议来读取 http://node4.anna.nssctf.cn:28462/?textdata://text/plain,welcome to the zjctffilephp://filter/readconvert.base64-encode/resourceuseless.php 得到一串base64编码的字符串我们进行解码 这里又得到代码根据代码我们可以知道跟flag有关源代码是定义了一个类但没有实例化我们将代码进行修改接下来就是第三层 第三层 这里的数据需要反序列后才会输出所以我们输入的数据必须是序列化的根据第二层得到的代码我们进行修改 ?php class Flag{ //flag.php public $file; public function __tostring(){ if(isset($this-file)){ echo file_get_contents($this-file); echo br;return (U R SO CLOSE !///COME ON PLZ);} } } #实例化这一个类 $flagnew Flag(); #将数据进行序列化 echo serialize($flag); ? 将代码在本地的靶场运行我这边是在pikachu的靶机上运行结果为 根据第二层的源码我们得知有一个flag.php文件 所以我们将序列化的内容改一下然后传给参数password O:4:Flag:1:{s:4:file;s:8:flag.php;} http://node4.anna.nssctf.cn:28462/?textdata://text/plain,welcome to the zjctffileuseless.phppasswordO:4:Flag:1:{s:4:file;s:8:flag.php;} 查看网站源代码就得到了flag NSSCTF{0f40c6f4-45e1-4bee-ac5a-db46758135d6} 这篇文章就先写到这里了哪里不足的欢迎批评指正
http://www.hkea.cn/news/14567374/

相关文章:

  • icp备案网站信息修改网站建设面试题
  • godaddy绑定wordpress洛阳网站推广优化
  • 网站设计制作 建网站建设部网站事故快报
  • 江汉区建设局官方网站平阳做网站
  • 中英文网站程序百度排名怎么做
  • 解析网站咋做的嘉兴建站模板
  • 建设网站需要买什么机械加工类网站
  • 建设银行官网站下载网站制作 火星科技
  • 网站开发游戏公司怎样制作网站
  • 自己做的网站还要买域名么北京市建设工程质量监督站网站
  • 网页模板哪个网站可以下载网站建设公司薪酬
  • 做图素材网站哪个好实验室网站建设的意义
  • 学生管理系统网站wordpress百度提交
  • 东莞网站优化方法网站建设软件设施
  • 一般云主机可以做视频网站吗wordpress联盟营销
  • dedecms网站建设合同wordpress首页模板是哪个文件夹
  • 校园门户网站建设方案手机传奇手游发布网站
  • 自己做的网站怎么赚钱吗产品如何做网站推广
  • 临沂网站建设有哪些那些网站权重高
  • 手机网站开发教程百度首页广告
  • 汉口网站建设 优帮云最新微网站建设价格
  • 高端定制建站公司建设部资质查询平台
  • 设计的有趣的网站推荐网站建设及推广文案
  • 设计师应该看的网站网页设计学校哪个好
  • 个人网站开发与设计摘要网站模板之家免费模板
  • 门业东莞网站建设技术支持怎么做网站登陆战
  • 个人如何注册网站网站自动站建
  • 敦煌壁画网站开发毕设论文wordpress 最新教程
  • 织梦做的网站后台网络营销公司搭建平台
  • 弄一个关于作文的网站怎么做在线安装软件网站开发