题目源代码给出了提示index.php.txt,打开拿到了一段看不太懂得东西. 图片标注的有flag1,flag2,flag3,同时还有三段字符,然后还出现了_GET,脑洞一一点想到访问 ?flag1=fvhjjihfcv&flag2=gfuyiyhioyf&flag3=yugoiiyhi 后面还提示了一步the next is XXX.zip,估计是要下载网站的备份压缩包.也确实是这样的,我们下载到了1chunqiu.zip,下面就是代码审计了. 在login.php里面对$userna…
需要提交的captcha满足等式,肯定就是MD5碰撞了 附上脚本 import hashlib def func(md5_val): for x in range(1,100000000): md5_value=hashlib.md5(str(x)).hexdigest() if md5_value[:6]==md5_val: return str(x) print func(raw_input('md5_val:')) raw_input('ok') 尝试后发现登录处存在sql注入,于是用 '…
根据页面源码提示的 test1 test1 登录 刷新此页面并抓包,有个show=0值得关注 在发送的包的header中加一句show:1,即可得到member.php的源码 <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); class db { public $where; function __wakeup() { if(!empty($this->where))…