你真的会PHP吗
看看源代码发现没啥,然后抓个包发现一个hint
打开这个http://ctf5.shiyanbar.com/web/PHP/6c525af4059b4fe7d8c33a.txt
得到PHP代码:
通读代码可知,我们要post一个number满足以下条件:
1.不能为空,而且不能是一个数值型数字,包括小数。
2.不能是一个回文数。
3.该数的反转的整数值应该和它本身的整数值相等。
看大佬的WP讲,用intval函数溢出绕过
从网页头可以看出是32位的操作系统,所以我们构造2147483647就可以同时满足2和3条件。再利用%00绕过is_numeric的判断。
flag是FLAG{2dd8711082fe24c19ae8}
天下武功唯快不破
看题目有提示说响应头,那就直接抓包看header
发现FLAG后面的一串东西,base64解码一下是 P0ST_THIS_T0_CH4NGE_FL4G:To7XlUSSQ
结果这不是flag,后面就借鉴了网上大佬的python代码
import requests #若执行报错,请先安装requests(命令行输入:pip install requests)
import base64
a = requests.get("http://ctf5.shiyanbar.com/web/10/10.php")
code = a.headers["FLAG"] #这里FLAG对应刚刚抓包看到的FLAG=.......
decode = str(base64.b64decode(code))
half = decode.split(":")[1] #“:”的依据是解码后只要冒号后面的一部分。
flag = requests.post("http://ctf5.shiyanbar.com/web/10/10.php",data={"key":half[:-1]}) #这里要去掉最后面的“'” 号,不然得不到flag。
print (flag.content)
最后跑出来结果是 CTF{Y0U_4R3_1NCR3D1BL3_F4ST!}
拐弯抹角
根据提示直接构造URL就好
CTF{PSEDUO_STATIC_DO_YOU_KNOW}
知识点是URL伪静态技术
Forms
先f12看看
根据观察把里面的value改成1,然后点enter出现隐藏的代码
$a = $_POST["PIN"];
if ($a == -19827747736161128312837161661727773716166727272616149001823847) {
echo "Congratulations! The flag is $flag";
} else {
echo "User with provided PIN not found.";
}
阅读代码可知,输入-19827747736161128312837161661727773716166727272616149001823847就能得到flag
ctf{forms_are_easy}
奇怪的短信
试了半天都不对,网上看wp结果是拼音九键键盘。。。脑洞太大了
两两分组,在键盘上找到对应字母
CTF{flagissimple}
疑惑的汉字
百度了一下跟汉字有关的密码,了解到了当铺密码。
题目中的汉字:王夫 井工 夫口 由中人 井中 夫夫 由中大
转换为数字:67 84 70 123 82 77 125
对照ASCII码得到 CTF{RM}
围在栅栏中的爱
先摩斯密码解密-.- … --.- .-… .-- - …-. -.-. --.- --. -. … — --- 得到kiqlwtfcqgnsoo
由题目中的提示信息猜测是QWE加密,对应过来是rhasbenvaoylii
栅栏密码解密看了半天没发现flag。。。后来看大佬说要把第7栏倒序得到iloveshiyanbar
不得不说脑洞大。。QAQ
CTF{iloveshiyanbar}