http
User-Agent:
User-Agent会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫请求,一般会拒绝,如果是用户浏览器,就会应答。
PHP黑魔法
莫名奇妙的不知道要干嘛…
少了点干嘛啊…
看了下别人的WP
是在index.php后面加个~
就是/index.php~
进去F12 发现是个MD5的绕过
那就
a=240610708
b=QNKCDZO
get flag
我想要钱
<?php
include "flag.php";
highlight_file(__FILE__);
if (isset($_GET['money'])) {
$money=$_GET['money'];
if(strlen($money)<=4&&$money>time()&&!is_array($money))
{
echo $flag;
echo "<!--By:daoyuan-->";
}
else echo "Wrong Answer!";
}
else echo "Wrong Answer!";
?>
Wrong Answer!
分析一下
长度小于4
大于time()
不是数组
写个脚本看一下time()
import time
now = time.time()
print('%e' %now)
结果1.568115e+09
那 money=2e09
get flag
登陆就对了
emmm明显的SQL注入
判断一下 应该字符型
账户: admin' or '1'='1
密码:随便输
进去啥也没有
F12 就可以了
FLAG在哪
进去发现啥也没有
turp抓包之后
尝试性的把no_flag.php 改成 flag.php
居然还真有
再变 where_is_flag.php
又有
行吧 再来
。。。一直搞下去 又回到了 no_flag.php
试试
flag_frog.php frog_flag.php frogflag.php flagfrog.php
就发现flag了/。。。。。。。。。。。【脑子真大。
美味的饼干
emmm看看标题
大概率cookie
一进去以为是sql注入。。
然后发现似乎输什么都可以
好吧 F12 注释说需要admin
emm 抓下包吧
login 应该是URL加密的
解密之后发现是base64加密的
解密之后 发现还是加密的。。。。
emmm 看起来应该是MD5加密
解密之后 是:user
改成admin 反向走一波
结果是
MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%3D
GO一下 就出现flag了
火眼金睛
emm它会刷新
burp 截断它先
截断之后 把文本放到word里面
在word里 CTRL+F
emm 167个 在浏览器直接输入 167
就会弹出来flag