
[安洵杯 2019]easy_web
编码与解码能力 MD5碰撞绕过 RCE(远程代码执行)绕过 通过 禁用了多种读取文件的命令,如 对命令执行部分进行了严格限制。 利用 通过 利用
发布日期:2021-05-15 06:55:06
浏览次数:12
分类:精选文章
本文共 666 字,大约阅读时间需要 2 分钟。
安洵杯 2019 - easy_web
考点与思路
本次题目主要考察以下技能:
解题思路
打开题目链接,初步浏览发现并无明显有用信息。观察URL参数中的 img
值 TXpVek5UTTFNbVUzTURabE5qYz0
,这串字符看似经过Base64编码。在此基础上,我们尝试对其进行双重解码,首先用Base64解码,再将结果转换为十六进制字符串,最终得到 555.png
。
进一步分析发现,题目实际提供了 index.php
文件的Base64编码。我们尝试将 index.php
转换为十六进制字符串,再将其作为 img
参数传递,发现可以获取到 index.php
的源码。
分析源码发现,存在多处限制条件:
preg_match("/flag/i", $file)
检查是否存在 flag
字符串,若存在则提示失败。cat
、vi
等。解决方案
fastcoll_v1.0.0.5.exe
进行MD5强碰撞绕过验证。/flag
或 /bin/cat flag
绕过文件读取限制。sort
命令对文件内容进行分析。最终,通过构造合适的参数,成功绕过了所有限制,提取出目标 flag
文件。
注意事项
- 由于
preg_match
检查flag
字符串,直接读取文件可能失败,因此需结合命令执行绕过。 - 多种命令被禁止使用,需谨慎选择绕过方法,如反斜杠转义或替换命令执行路径。
发表评论
最新留言
逛到本站,mark一下
[***.202.152.39]2025年05月02日 19时36分27秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Jenkins - 部署在Tomcat容器里的Jenkins,提示“反向代理设置有误”
2019-03-06
wxWidgets源码分析(3) - 消息映射表
2019-03-06
wxWidgets源码分析(5) - 窗口管理
2019-03-06
wxWidgets源码分析(7) - 窗口尺寸
2019-03-06
wxWidgets源码分析(8) - MVC架构
2019-03-06
wxWidgets源码分析(9) - wxString
2019-03-06
Mybatis Generator最完整配置详解
2019-03-06
[白话解析] 深入浅出熵的概念 & 决策树之ID3算法
2019-03-06
[梁山好汉说IT] 梁山好汉和抢劫银行
2019-03-06
[源码解析] 消息队列 Kombu 之 基本架构
2019-03-06
[源码分析] 消息队列 Kombu 之 启动过程
2019-03-06
[源码分析] 消息队列 Kombu 之 Consumer
2019-03-06
抉择之苦
2019-03-06
wx.NET CLI wrapper for wxWidgets
2019-03-06
ASP.NET MVC Action Filters
2019-03-06
Powershell中禁止执行脚本解决办法
2019-03-06
HTTP协议状态码详解(HTTP Status Code)
2019-03-06
OO_Unit2 多线程电梯总结
2019-03-06