2021/10/16-学习日记

1.BUUCTF刷题-[护网杯 2018]easy_tornado

打开靶机有三个文件,分别打开看看。

flag in /fllllllllllllag
render
md5(cookie_secret+md5(filename))

hints文件里的应该就是filehash的计算方法,那么我们现在需要cookie_secret。
构造注入语句:

error?msg={{handler.settings}}

原理是Tornado框架的附属文件handler.settings中存在cookie_secret。别的wp
现在得到了cookie_secret,那么就用那个公式来造filename。

import hashlib
hash = hashlib.md5()
filename='/fllllllllllllag'
cookie_secret="dccb66d9-9c63-4e41-adf1-9a3eca7e5181"
hash.update(filename.encode('utf-8'))
s1=hash.hexdigest()
hash = hashlib.md5()
hash.update((cookie_secret+s1).encode('utf-8'))
print(hash.hexdigest())

然后提交filename和filehash,拿到flag。

2.BUUCTF刷题-[极客大挑战 2019]BuyFlag

2-1

这应该就是解题的关键了。
那就构造一个post表单,让money=100000000,password=404,试试水。
在改包的时候发现cookie里有个user=0,因为也对购买者的身份做了要求:“You must be a student from CUIT!!!”。猜测应该把0改成1。
返回页面如下:
2-2

那就得想办法既让password=404,又让它绕过is_numeric()检测。
关于is_numeric()函数的绕过这里介绍了三种绕过方法,第三种刚好适用于这个情况。
2-3

现在密码对了,但是money长度超标,那就用科学计数法吧。
2-4

拿到flag。

3.BUUCTF刷题-[HCTF 2018]admin

两个选项,login和register。尝试注册一下。

3-1

注册登录成功,但是没什么用。看了post数据的提交,感觉也没什么头绪。
本题wp
在change passeord页面看源码可以看到本题的源码地址。
wp中的前两种方法有些看不懂,对flask不是很了解。先放着吧。

4.BUUCTF刷题-[BJDCTF2020]Easy MD5

4-1

只知道要提交get表单,但是没有其他的提示。
用burp抓包看看,也没有什么可用的信息。
算了,搞不定。明天在搞。

你可能感兴趣的:(2021/10/16-学习日记)