中山大学招新赛之部分web

Robots

题目

http://sysucsa.me:8082/web2/index.php 在这里插入图片描述在这里插入图片描述

Writeup

经验、套路:

查看页面源代码,没啥发现,经验撞路,这里推荐一篇博客

https://blog.csdn.net/cs_xiaoqiang/article/details/79088681

仔细考虑给的提示,地址栏输入robots.txt 在这里插入图片描述

会发现: 在这里插入图片描述

再次按照提示输入: 在这里插入图片描述

于是得到: 在这里插入图片描述

fake md5 collision

题目

http://193.112.74.17/web2/

在这里插入图片描述

Writeup

一看这架势,先查看页面源代码,寻找两个输入框之间的关系: 在这里插入图片描述

通过这个关系进行flag的获取,先尝试初步输入a,b后的情况: 在这里插入图片描述

在这里插入图片描述 发现可以在地址栏动手脚: 在这里插入图片描述 ![4](C:\Users\1216\CTF\小白日常学习总结(2018.07.24-\Web\中山大学招新赛\fake md5 collision\4.PNG)

答案就出来了!

  • 那么问题来了,为啥要将a,b转化为数组形式?
  • 分析代码逻辑,发现GET了两个字段name和password,获得flag要求的条件是:name != password & sha1(name) == sha1(password),乍看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过。如果把这两个字段构造为数组,如:?name[]=a&password[]=b,这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。

这里链接一道题:实验吧的FALSE

<[http://ctf5.shiyanbar.com/web/false.php >

  • ps:各位有没有想过题目为何叫FALSE?sha1和md5函数在计算摘要的时候,不能处理数组类型的数据,处理这种类型的数据,会报错,并产生false

以及两篇博客:

https://blog.csdn.net/cyyAray/article/details/78340241

https://blog.csdn.net/wyj_1216/article/details/81704860

单身二十年

题目

http://sysucsa.me:8081/%E5%8D%95%E8%BA%AB%E4%BA%8C%E5%8D%81%E5%B9%B4/ 在这里插入图片描述

writeup

尝试点击“Key在这里”,发现被骗了: 在这里插入图片描述

返回原来页面,查看页面源代码:

在这里插入图片描述

发现隐藏链接,点击进入: 在这里插入图片描述

如果仍然跳不出来,观察地址栏并不是自己原来的链接网址,手动输入即可得到

AAencode

题目:

http://sysucsa.me:8081/AAencode/ 在这里插入图片描述

Writeup

一堆颜文字向你袭来,什么感觉?

不用慌,颜文字不稀奇,解个密就出来: 在这里插入图片描述

在这里插入图片描述

在这里推荐一下这个网站:

http://ctf.ssleye.com/

本题用的是这个网站下面的一个解密算法:

http://ctf.ssleye.com/aaencode.html

转载于:https://my.oschina.net/wyj1216/blog/2250236

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值