MOCTF——web

http

User-Agent:
User-Agent会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫请求,一般会拒绝,如果是用户浏览器,就会应答。

PHP黑魔法

莫名奇妙的不知道要干嘛…
少了点干嘛啊…
看了下别人的WP
是在index.php后面加个~
就是/index.php~
进去F12 发现是个MD5的绕过
那就

a=240610708
b=QNKCDZO

get flag

我想要钱
<?php
    include "flag.php";
    highlight_file(__FILE__);

    if (isset($_GET['money'])) {
        $money=$_GET['money'];
        if(strlen($money)<=4&&$money>time()&&!is_array($money))
        {
            echo $flag;
            echo "<!--By:daoyuan-->";
        }
        else echo "Wrong Answer!";
    }
    else echo "Wrong Answer!";
?>

Wrong Answer!

分析一下
长度小于4
大于time()
不是数组

写个脚本看一下time()

import time 
now = time.time()
print('%e' %now)

结果1.568115e+09
那 money=2e09
get flag

登陆就对了

emmm明显的SQL注入
判断一下 应该字符型

账户: admin' or '1'='1
密码:随便输

进去啥也没有
F12 就可以了

FLAG在哪

进去发现啥也没有
turp抓包之后
尝试性的把no_flag.php 改成 flag.php
居然还真有
在这里插入图片描述

在这里插入图片描述
再变 where_is_flag.php
又有
在这里插入图片描述
行吧 再来
。。。一直搞下去 又回到了 no_flag.php
试试
flag_frog.php frog_flag.php frogflag.php flagfrog.php
就发现flag了/。。。。。。。。。。。【脑子真大。

美味的饼干

emmm看看标题
大概率cookie
一进去以为是sql注入。。
然后发现似乎输什么都可以
好吧 F12 注释说需要admin
emm 抓下包吧
在这里插入图片描述
login 应该是URL加密的
解密之后发现是base64加密的
解密之后 发现还是加密的。。。。
emmm 看起来应该是MD5加密
解密之后 是:user
改成admin 反向走一波
结果是
MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%3D
GO一下 就出现flag了

火眼金睛

emm它会刷新
burp 截断它先
截断之后 把文本放到word里面
在word里 CTRL+F
在这里插入图片描述
emm 167个 在浏览器直接输入 167
就会弹出来flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值