0
点赞
收藏
分享

微信扫一扫

Jenkins pipeline vs Groovy DSL

十里一走马 2023-07-13 阅读 69
前端

【web】

1.sign

打开题目

发现有1000个页面

打开第9999个和第9998个页面,发现是utf-8编码

 当再随机打开其他页面时,页面又出现了另外一种情况

 于是我们猜测,flag是由utf-8编码的,编码被拆散了随机放在10000个页面中的几个页面中,其他没有存放编码的页面均显示   " don't be messy "   的结果。

那我们用bp抓包

把页面数设置为密码进行爆破

 修改线程长使其爆破速度变快

 因为爆破返回的数据包长度一致,我们无法筛选出存在编码的页面

但是两个页面虽然长度一致,但是内容,一个是utf-8编码,一个是" don' t be messy " 

我们可以利用数据的不同来对返回的包进行筛选

这里的知识点详见关于burpsuite在intruder返回包中,对内容进行匹配_burp返回包长度一致_后土轮回台的博客-CSDN博客

我们只需要修改这一步

再次开始攻击

 可以看到,勾选的就是页面内容有" don' t be messy " ,没有勾选的很明显就是存放了编码的页面

我们把这些没有勾选的页面下的编码全部整理下来

我们只需要将utf-8编码中的\x替换成%就行就能转换为unicode编码

知识点见:关于\x开头的字符串编码转换中文解决方法_YungGuo的博客-CSDN博客

就能得到flag

2.thinkphp

 这是ThinkPHP V5 RCE漏洞

相关知识点:ThinkPHP V5 漏洞利用_b1gpig安全的博客-CSDN博客

thinkphp/5.0.23-rce漏洞复现_thinkphp5 rce 绕过_. iDea.的博客-CSDN博客

thinkphp 5.0.23 rce漏洞复现_ffff5Sec的博客-CSDN博客 Thinkphp5.0.23 rce(远程代码执行)的漏洞复现_thinkphp5023-method-rce_Peanut886886的博客-CSDN博客

举报

相关推荐

0 条评论