第三届vecctf WP

Web

php源码审计

image.png
打开发现是登录界面,Ctrl + U查看一下源代码
image.png
image.png

<!--
php
	$username = $_POST['username'];
	$passwd = $_POST['password'];
	if($username=="admin" && md5($passwd)=="0e509367213418206700842008763514"){
		echo "y0u Ar3 a HaCK3R".'<br>'.'<br>';
		system("cat flag_md5.txt");
	}else{
		echo "username or password is wrong"."<br>";
		echo "please come back";
	}
>

-->

发现flag在flag_md5.txt里面,那还绕过什么,直接访问URL/flag_md5.txt获得flag
image.png
flag{md5inphpisnotsafe_guet11}

Misc

ez_pcap02

下载下来的流量包直接拉进破空里面
image.png
把十六进制转换为ASCII码就获得flag
image.png
flag{7FoM2StkhePz}

还原文件

首先base64转图片https://www.lddgo.net/convert/base64-to-image
image.png
image.png
用010修复宽高获得flag,但是我提交失败,我勒个去
image.png
或者使用工具
image.png

posted @ 2023-11-13 09:27  Fab1an  阅读(62)  评论(0编辑  收藏  举报