当前位置: 首页 > news >正文

[MRCTF2020]PYWebsite

function enc(code){hash = hex_md5(code);return hash;}function validate(){var code = document.getElementById("vcode").value;if (code != ""){if(hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"){alert("您通过了验证!");window.location = "./flag.php"}else{alert("你的授权码不正确!");}}else{alert("请输入授权码");}}

从源码中可以看到一段JSP代码。发现有/flag路由于是访问一下:

哈哈哈笑死了。购买者的IP保存起来是什么意思,验证逻辑在后端 ?

先不管了,通过给出代码的验证逻辑再说。

hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"

 hex_md5应该是指十六进制表示的md5值吧,这里使用的是弱等于,但是右边字符串并不是科学计数法格式(0e开头),根据上次题目得到的结论,就算左边是0e开头的字符串仍然不会转换成数字比较。尝试了一下果然不行。

没思路,看一眼答案...

什么?居然是伪造IP!!!

他说除了购买者和自己没人能看到flag,说明他自己是能看到的,就想到伪造IP为本地地址。

这确实有点出乎意料啊!

另外,上传vcode之后通过网络流量可以看到有JS请求:

 但是状态是404啊,根本没这个文件。难道后端处理是骗我了????

http://www.dtcms.com/a/284584.html

相关文章:

  • 大语言模型任务分解与汇总:从认知瓶颈到系统化解决方案
  • ubuntu基础搭建
  • 学习笔记(39):结合生活案例,介绍 10 种常见模型
  • Matplotlib 轴标题与刻度字号调整方法
  • 渗透总结一
  • docker中 contriner 和 images 什么关系
  • Oracle 成本优化器(CBO)与数据库统计信息:核心原理与实践
  • 深度学习计算图学习路线
  • Python获取网页乱码问题终极解决方案 | Python爬虫编码处理指南
  • UE5 lumen
  • 《Oracle SQL:使用 RTRIM 和 TO_CHAR 函数格式化数字并移除多余小数点》
  • 解读PLM系统软件在制造企业研发管理中的应用
  • 【神经网络在MATLAB中是如何实现的?】
  • 解锁Windows下Composer切换PHP版本的奥秘
  • 老牌支付品牌钱如潮入局本地生活抽佣系统,行业竞争加剧
  • Linux Shell脚本
  • linux端口监听命令
  • 支付宝智能助理用户会话实时统计:Flink定时器与状态管理实战解析
  • 全面升级!WizTelemetry 可观测平台 2.0 深度解析:打造云原生时代的智能可观测平台
  • cve-2012-0809 sudo格式化字符串漏洞分析及利用
  • TASK01【datawhale组队学习】地瓜机器人具身智能概述
  • Jmeter系列(八)-定时器(待更新)
  • 电缆安全双保险:不止防盗,更能防触电的塔能智慧照明守护方案
  • 【推荐100个unity插件】使用C#或者unity实现爬虫爬取静态网页数据——Html Agility Pack (HAP)库和XPath 语法的使用
  • 腾讯位置商业授权鸿蒙地图SDK
  • 【中等】题解力扣22:括号生成
  • 【专题十二】栈
  • 调用接口报错,使用postman调用就没问题如何解决
  • Redis 生产实战 7×24:容量规划、性能调优、故障演练与成本治理 40 条军规
  • Apollo10.0学习——control模块(2)之纵向控制器参数说明