1. key在哪里?
因为是签到题,打开后直接查看源码flag就出来了
2.看到源码了
对QNKCDZO进行MD5加密得到
源码的意思是如果a的值不为QNKCDZO,并且md5的值也为0e830400451993494058024219903391,则会输出flag。
而且md51和md52不需要完全相等,去网上搜了0e开头的md5码随便选一个。
flag就出来了
3.签到2
打开后
于是我们输入zhimakaimen,但是最后一个n打不进去,于是查看源码发现最大长度为10
我们改为11后再输入,flag就出来了
4.这题不是web
打开后
没发现什么东西,于是用记事本打开图片,有好多字,划到最后,看到flag了
5.层层递进
打开后,是一个搜索引擎
实在是不会做,只能向大佬请教,发现这题不简单
首先我们要找到子网页
打开后
还是什么都没有,只能查看源码,才看破玄机
flag就在中间
6.AAencode
先查了AAencode是啥,原来是将JS代码转化成表情符号
打开后是一大串
那我们就先将代码用AAencode加密
js代码是可以在控制器运行的
我们放到控制器中运行一下
然后flag就出来了
7.单身20年
打开后
于是点一下
看了源码没什么东西,于是放到BP上跑一下,然后flag就出来了
8.php decode
题目只给了PHP源代码
重点是最后一行,我们只需要改一改,将eval()函数改成echo输出,flag就出来了
9.文件包含
跟bugku的题很像,打开后
点击之后url码多出了个file文件
是文件包含漏洞
用同样的方法
base64编码就出来了
解码
flag就出来了
10.单身一百年也没用
一打开
很像前面的一题,于是抓包,flag就出来了
11.Download~!
打开后
没有本地地址,上网搜了下,别人都不是这个情况,所以可能是题目消失了
12.COOKIE
打开后是空白的
于是尝试抓包
有联想到题目的提示0==not
于是改成1后flag就出来了
13.MYSQL
打开之后
于是点开学习了robots.txt的定义,知道这是不显示的文本,于是打开它
提示说sql.php,再结合代码开始尝试
原来是值等于1024但不完全等于,那1024.4就可以了
14.GBK Injection
15./x00
打开后,看到了源码
我们知道要输入一个值是数字的同时还要含有字符串“#biubiubiu”,但这是不可能的。
上网查了下,可以用%00来阶段ereg()函数,而且“#”在url中是特殊符,所以要转成%23,然后flag就出来了
16.bypass again
这道题和bugku上的一题很像,是md5码
要求md5加密后的值一样而原来的值不同,直接构造成0
17.
打开后要输入密码
查看源码
像题目说的,这里要pass和thepassword_123相等,要覆盖两个变量
于是传入两个值,flag就出来了
18.PHP是世界上最好的语言
打开后,
可能题目不见了
19.伪装者
打开后
感觉和bugku一题很像,要用到XXF
抓一下包添加X-Forwarded-For:127.0.0.1
但这次没成功,于是上网搜了下,这次是要添加Client-IP:127.0.0.1,不懂为什么XFF不行
20.Header
可能题目不见了
21.上传绕过
打开后
上传一张图片看看
要求后缀是php,但是上传php文件后
提示说 怎么识别文件后缀 查了一下
于是我们就加一个
发包后发现
我们需要在中间截断应该就可以了,于是修改hex
将php后修改为00,运行后flag就出来了
22.SQL注入1
23.pass check
查看源码
这里涉及到了strcmp()函数
看了大佬的博客知道只要pass和pass1相等flag就出来了
因为相等时为0,为NULL,而前面有个!,所以为真,flag就出来了
再从大佬那学到,可以用数组绕过判断
flag就出来了
24.起名字真难
有源码
我们要输入一个字符串,他要等于54975581388,但不能是数字,查了大佬的博客,知道可以让他转成十六进制,一转十六进制居然都不是数字
输上去,flag就出来了
25.密码重置
我们要重置管理员的密码
但是这是ctfuser的,所以我们放到BP上修改
user改为admin,上面的user1也要改为admin的base64编码
go之后flag就出来了
26.php 反序列化
28.综合题
一打开
跟bugku的一题很像,放在控制器里提交一下
打开看看
于是看看headers,在响应头里找到了提示
于是打开.bash_history(这是在大佬wp里看的,我是真不知道这是啥)
打开后
于是打开flagbak.zip
下载后,flag就出来了
29.system
32.密码重置2
三个提示
打开后
看看源码,找到邮箱了
根据第二个提示,找到了.submit.php.swp,打开后
token要等于0而且要10位,所以token=0000000000
提交后flag就出来了
34.变量覆盖
打开后是空白的
查看源码注意到注释
我们要使name=meizijiu233
flag就出来了
35.注意!!
这是作者的声明公告