【web】
1.sign
打开题目
发现有1000个页面
打开第9999个和第9998个页面,发现是utf-8编码
当再随机打开其他页面时,页面又出现了另外一种情况
于是我们猜测,flag是由utf-8编码的,编码被拆散了随机放在10000个页面中的几个页面中,其他没有存放编码的页面均显示 " don't be messy " 的结果。
那我们用bp抓包
把页面数设置为密码进行爆破
修改线程长使其爆破速度变快
因为爆破返回的数据包长度一致,我们无法筛选出存在编码的页面
但是两个页面虽然长度一致,但是内容,一个是utf-8编码,一个是" don' t be messy "
我们可以利用数据的不同来对返回的包进行筛选
这里的知识点详见关于burpsuite在intruder返回包中,对内容进行匹配_burp返回包长度一致_后土轮回台的博客-CSDN博客
我们只需要修改这一步
再次开始攻击
可以看到,勾选的就是页面内容有" don' t be messy " ,没有勾选的很明显就是存放了编码的页面
我们把这些没有勾选的页面下的编码全部整理下来
我们只需要将utf-8编码中的\x替换成%就行就能转换为unicode编码
知识点见:关于\x开头的字符串编码转换中文解决方法_YungGuo的博客-CSDN博客
就能得到flag
2.thinkphp
这是ThinkPHP V5 RCE漏洞
相关知识点:ThinkPHP V5 漏洞利用_b1gpig安全的博客-CSDN博客
thinkphp/5.0.23-rce漏洞复现_thinkphp5 rce 绕过_. iDea.的博客-CSDN博客
thinkphp 5.0.23 rce漏洞复现_ffff5Sec的博客-CSDN博客 Thinkphp5.0.23 rce(远程代码执行)的漏洞复现_thinkphp5023-method-rce_Peanut886886的博客-CSDN博客