CG-CTF——WP(WEB[一])

CG-CTF——WEB

工具:

①Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。
②在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。
③BurpSuite:抓包工具,这个很好用。
④Wireshark:抓包工具。使用说明

WEB

直接F12查看源代码就可以得到flag。
在这里插入图片描述

先简单学习一下md5()加密解密。
再来看题。题目中的collision是冲突的意思,猜测可能是前后条件矛盾。
在这里插入图片描述只有当$a != 'QNKCDZO' && $md51 == $md52的时候才会回写flag。但是这是矛盾的。

if ($a != 'QNKCDZO' && $md51 == $md52)

    echo "nctf{*****************}";

这个题目利用了php弱类型。比如在==判等时,0exxxxx=0xsfdsf=0。而在源代码中给出的 ‘QNKCDZO’ 的md5就是0e开头,使用a传输一个md5也是以0e开头的即可。

***参考:

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值