南邮 部分web wp

1. key在哪里?

因为是签到题,打开后直接查看源码flag就出来了
在这里插入图片描述

2.看到源码了

在这里插入图片描述
对QNKCDZO进行MD5加密得到
在这里插入图片描述源码的意思是如果a的值不为QNKCDZO,并且md5的值也为0e830400451993494058024219903391,则会输出flag。
而且md51和md52不需要完全相等,去网上搜了0e开头的md5码随便选一个。
在这里插入图片描述
flag就出来了
在这里插入图片描述
在这里插入图片描述

3.签到2

打开后
在这里插入图片描述
于是我们输入zhimakaimen,但是最后一个n打不进去,于是查看源码发现最大长度为10
在这里插入图片描述
我们改为11后再输入,flag就出来了
在这里插入图片描述

4.这题不是web

打开后
在这里插入图片描述
没发现什么东西,于是用记事本打开图片,有好多字,划到最后,看到flag了
在这里插入图片描述

5.层层递进

打开后,是一个搜索引擎
在这里插入图片描述
实在是不会做,只能向大佬请教,发现这题不简单
首先我们要找到子网页
在这里插入图片描述
打开后
在这里插入图片描述
还是什么都没有,只能查看源码,才看破玄机
在这里插入图片描述
flag就在中间

6.AAencode

先查了AAencode是啥,原来是将JS代码转化成表情符号
打开后是一大串
在这里插入图片描述
那我们就先将代码用AAencode加密
在这里插入图片描述
js代码是可以在控制器运行的
我们放到控制器中运行一下
然后flag就出来了
在这里插入图片描述

7.单身20年

打开后
在这里插入图片描述
于是点一下
在这里插入图片描述
看了源码没什么东西,于是放到BP上跑一下,然后flag就出来了
在这里插入图片描述

8.php decode

题目只给了PHP源代码
在这里插入图片描述
重点是最后一行,我们只需要改一改,将eval()函数改成echo输出,flag就出来了
在这里插入图片描述

9.文件包含

跟bugku的题很像,打开后
在这里插入图片描述
点击之后url码多出了个file文件
在这里插入图片描述
是文件包含漏洞
用同样的方法
在这里插入图片描述
base64编码就出来了
在这里插入图片描述
解码
在这里插入图片描述
flag就出来了

10.单身一百年也没用

一打开
在这里插入图片描述
很像前面的一题,于是抓包,flag就出来了
在这里插入图片描述

11.Download~!

打开后
在这里插入图片描述
没有本地地址,上网搜了下,别人都不是这个情况,所以可能是题目消失了

12.COOKIE

打开后是空白的
于是尝试抓包
在这里插入图片描述
有联想到题目的提示0==not
于是改成1后flag就出来了
在这里插入图片描述

13.MYSQL

打开之后
在这里插入图片描述
于是点开学习了robots.txt的定义,知道这是不显示的文本,于是打开它
在这里插入图片描述
提示说sql.php,再结合代码开始尝试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
原来是值等于1024但不完全等于,那1024.4就可以了

14.GBK Injection

15./x00

打开后,看到了源码
在这里插入图片描述
我们知道要输入一个值是数字的同时还要含有字符串“#biubiubiu”,但这是不可能的。
上网查了下,可以用%00来阶段ereg()函数,而且“#”在url中是特殊符,所以要转成%23,然后flag就出来了
在这里插入图片描述

16.bypass again

这道题和bugku上的一题很像,是md5码
要求md5加密后的值一样而原来的值不同,直接构造成0
在这里插入图片描述
在这里插入图片描述

17.

打开后要输入密码
在这里插入图片描述
查看源码
在这里插入图片描述
像题目说的,这里要pass和thepassword_123相等,要覆盖两个变量
于是传入两个值,flag就出来了
在这里插入图片描述
在这里插入图片描述

18.PHP是世界上最好的语言

打开后,在这里插入图片描述
可能题目不见了

19.伪装者

打开后
在这里插入图片描述
感觉和bugku一题很像,要用到XXF
抓一下包添加X-Forwarded-For:127.0.0.1
但这次没成功,于是上网搜了下,这次是要添加Client-IP:127.0.0.1,不懂为什么XFF不行
在这里插入图片描述

20.Header

在这里插入图片描述
可能题目不见了

21.上传绕过

打开后
在这里插入图片描述
上传一张图片看看
在这里插入图片描述
要求后缀是php,但是上传php文件后
在这里插入图片描述
提示说 怎么识别文件后缀 查了一下
在这里插入图片描述
于是我们就加一个
在这里插入图片描述
发包后发现
在这里插入图片描述
我们需要在中间截断应该就可以了,于是修改hex

在这里插入图片描述
将php后修改为00,运行后flag就出来了
在这里插入图片描述

22.SQL注入1

23.pass check

查看源码
在这里插入图片描述
这里涉及到了strcmp()函数
在这里插入图片描述
看了大佬的博客知道只要pass和pass1相等flag就出来了
因为相等时为0,为NULL,而前面有个!,所以为真,flag就出来了
再从大佬那学到,可以用数组绕过判断
在这里插入图片描述
flag就出来了
在这里插入图片描述

24.起名字真难

有源码
在这里插入图片描述
我们要输入一个字符串,他要等于54975581388,但不能是数字,查了大佬的博客,知道可以让他转成十六进制,一转十六进制居然都不是数字
在这里插入图片描述
输上去,flag就出来了
在这里插入图片描述
在这里插入图片描述

25.密码重置

在这里插入图片描述
我们要重置管理员的密码
在这里插入图片描述
但是这是ctfuser的,所以我们放到BP上修改
在这里插入图片描述
user改为admin,上面的user1也要改为admin的base64编码
在这里插入图片描述
go之后flag就出来了
在这里插入图片描述

26.php 反序列化

在这里插入图片描述

28.综合题

一打开
在这里插入图片描述
跟bugku的一题很像,放在控制器里提交一下
在这里插入图片描述
打开看看
在这里插入图片描述
于是看看headers,在响应头里找到了提示
在这里插入图片描述
于是打开.bash_history(这是在大佬wp里看的,我是真不知道这是啥)
在这里插入图片描述
打开后
在这里插入图片描述
于是打开flagbak.zip
下载后,flag就出来了
在这里插入图片描述

29.system

在这里插入图片描述

32.密码重置2

在这里插入图片描述
三个提示
打开后
在这里插入图片描述
看看源码,找到邮箱了
在这里插入图片描述
根据第二个提示,找到了.submit.php.swp,打开后
在这里插入图片描述
token要等于0而且要10位,所以token=0000000000
在这里插入图片描述
提交后flag就出来了
在这里插入图片描述

34.变量覆盖

打开后是空白的
查看源码注意到注释
在这里插入图片描述
我们要使name=meizijiu233
flag就出来了
在这里插入图片描述

35.注意!!

在这里插入图片描述
这是作者的声明公告

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值