前言

题目来源:[NPUCTF2020]web BUU已经有了

第一关

打开链接得到源码

测试加密

得到

IV:6666666666666666

ly7auKVQCZWum/W/4osuPA==

upload successful

测试解密,得到 1
这里的

return openssl_decrypt(base64_decode($data),METHOD,SECRET_KEY,OPENSSL_RAW_DATA,$iv) or die('False');

运用短路运算,要么返回 1 要么返回 False

所以利用点为padding oracle attack

upload successful

脚本如下

upload successful

结果如下

upload successful

得到第二关的地址:FlagIsHere.php

upload successful

第二关

访问FlagIsHere.php得到源码

upload successful

由源码可知

$lalala = 'piapiapiapia';
$iv = base64_decode('JwaFITevixiv4BbxHCph7A==');
$tmp_id = 'weber';

所以可以得到下面公式:

upload successful

脚本如下:

upload successful

结果如下:

upload successful

由于得到的连接失效了,所以就没有继续下去



web      web

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!