比赛介绍参见安全脉搏《第七届HCTF杭电网络攻防大赛》,关注HCTF2014 Writeup安全脉搏CTF频道WEB题目404抓包,页面有个302跳转,http header里面有flag:hctf{w3lcome_t0_hc7f_f4f4f4} fuck ===if (isset($_GET['a']) and isset($_GET['b'])) {
if ($_GET['a'] != $_GET['b'])
if (md5($_GET['a']) === md5($_GET['b']))
die('Flag: '.$flag);
else
print 'Wrong.';
Wrong.利用php弱类型绕过的题,直接构造:http://120.26.93.115:18476/eff52083c4d43ad45cc8d6cd17ba13a1/index.php?a[]=aaa&b[]=bbb得到flag:hctf{dd0g_fjdks4r3wrkq7jl} injection根据官方的提示 xpath injection,到google搜了一堆payload,最后找了一个直接用了:http://120.26.93.115:24317/0311d4a262979e312e1d4d25565815
...
继续阅读
(317)