【安洵杯 2019】easy-web

涉及内容:base64解码、代码审计、MD5强类型注入、命令注入绕过
打开控制器,查看源代码,可以看到md5 is funny,可知这题应该会出现MD5
【安洵杯 2019】easy-web

其余信息一无所获后,看到网站:
【安洵杯 2019】easy-web

看到img=TXpVek5UTTFNbVUzTURabE5qYz0,想到base64解码
于是去Burp Suite解码
【安洵杯 2019】easy-web

(其余大佬解出为555.png,类似一种图片形式)
得知文件名被hex->base64->base64 三重编码
于是反加密读取index.php,得到index.php base64形式
【安洵杯 2019】easy-web

用Burp Suite抓包,将加密后结果传入img参数中
【安洵杯 2019】easy-web

对生成的base64进行解码得index.php源码
【安洵杯 2019】easy-web

代码审计得,诸多指令不可用,而且用了MD5强比较

【安洵杯 2019】easy-web

使用MD5强绕过(参考链接:https://www.jianshu.com/p/2cb9253a0da1)
a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2

&b=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2

因为过滤了cat,但是可以通过\反斜杠进行绕过,得到flag
【安洵杯 2019】easy-web