Robots
题目
http://sysucsa.me:8082/web2/index.php
Writeup
经验、套路:
查看页面源代码,没啥发现,经验撞路,这里推荐一篇博客
https://blog.csdn.net/cs_xiaoqiang/article/details/79088681
仔细考虑给的提示,地址栏输入robots.txt
会发现:
再次按照提示输入:
于是得到:
fake md5 collision
题目
Writeup
一看这架势,先查看页面源代码,寻找两个输入框之间的关系:
通过这个关系进行flag的获取,先尝试初步输入a,b后的情况:
发现可以在地址栏动手脚: ![4](C:\Users\1216\CTF\小白日常学习总结(2018.07.24-\Web\中山大学招新赛\fake md5 collision\4.PNG)
答案就出来了!
- 那么问题来了,为啥要将a,b转化为数组形式?
- 分析代码逻辑,发现GET了两个字段name和password,获得flag要求的条件是:name != password & sha1(name) == sha1(password),乍看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过。如果把这两个字段构造为数组,如:?name[]=a&password[]=b,这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。
这里链接一道题:实验吧的FALSE
<[http://ctf5.shiyanbar.com/web/false.php >
- ps:各位有没有想过题目为何叫FALSE?sha1和md5函数在计算摘要的时候,不能处理数组类型的数据,处理这种类型的数据,会报错,并产生false
以及两篇博客:
https://blog.csdn.net/cyyAray/article/details/78340241
https://blog.csdn.net/wyj_1216/article/details/81704860
单身二十年
题目
http://sysucsa.me:8081/%E5%8D%95%E8%BA%AB%E4%BA%8C%E5%8D%81%E5%B9%B4/
writeup
尝试点击“Key在这里”,发现被骗了:
返回原来页面,查看页面源代码:
发现隐藏链接,点击进入:
如果仍然跳不出来,观察地址栏并不是自己原来的链接网址,手动输入即可得到
AAencode
题目:
http://sysucsa.me:8081/AAencode/
Writeup
一堆颜文字向你袭来,什么感觉?
不用慌,颜文字不稀奇,解个密就出来:
在这里推荐一下这个网站:
本题用的是这个网站下面的一个解密算法: