[MRCTF2020]PYWebsite

这篇博客探讨了一种网络安全问题,其中涉及通过MD5加密的授权码验证来访问特定页面。作者指出,由于网站允许本地IP(127.0.0.1)访问flag.php,可以通过构造HTTP头部的XFF字段伪造本地IP来尝试获取权限。博客内容涉及到Web安全、MD5加密和IP欺骗技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

 扫码购买flag

 得到hint,查看源代码

    function enc(code){
      hash = hex_md5(code);
      return hash;
    }
    function validate(){
      var code = document.getElementById("vcode").value;
      if (code != ""){
        if(hex_md5(code) == "0cd4da0223c0b280829dc3ea458d655c"){
          alert("您通过了验证!");
          window.location = "./flag.php"
        }else{
          alert("你的授权码不正确!");
        }
      }else{
        alert("请输入授权码");
      }
      
    }

意思是我们输入的授权码md5加密后如果和0cd4.....比较弱相等则可以得到flag

暂时没思路去看下flag.php

 意思是他自己和购买者的ip进入网站就可以看见flag,我们不知道购买者的ip,但是我们可以知道他的ip肯定是本地127.0.0.1,所以构造xff伪造本地ip查看flag.php

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值