第三届vecctf WP

Web

php源码审计

第三届vecctf WP_第1张图片
打开发现是登录界面,Ctrl + U查看一下源代码
第三届vecctf WP_第2张图片
第三届vecctf WP_第3张图片

<!--
php
	$username = $_POST['username'];
	$passwd = $_POST['password'];
	if($username=="admin" && md5($passwd)=="0e509367213418206700842008763514"){
		echo "y0u Ar3 a HaCK3R".'
'
.'
'
; system("cat flag_md5.txt"); }else{ echo "username or password is wrong"."
"
; echo "please come back"; } > -->

发现flag在flag_md5.txt里面,那还绕过什么,直接访问URL/flag_md5.txt获得flag
第三届vecctf WP_第4张图片
flag{md5inphpisnotsafe_guet11}

Misc

ez_pcap02

下载下来的流量包直接拉进破空里面
第三届vecctf WP_第5张图片
把十六进制转换为ASCII码就获得flag
第三届vecctf WP_第6张图片
flag{7FoM2StkhePz}

还原文件

首先base64转图片https://www.lddgo.net/convert/base64-to-image
第三届vecctf WP_第7张图片
第三届vecctf WP_第8张图片
用010修复宽高获得flag,但是我提交失败,我勒个去
第三届vecctf WP_第9张图片
或者使用工具
第三届vecctf WP_第10张图片

你可能感兴趣的:(CTF,网络安全,web安全,http,网络,笔记)