目录
根据难度系数更新~
0162 Training-WWW-Robots
解答:访问/robots.txt,获取到路径flag的存放路径fl0g.php
访问获取flag。
0234 PHP2
解答:访问index.phps得到index源码。
根据显示的部分代码可以,get传参id=admin,由于代码中会进行urldecode,所以我们传递的内容需要进行两次url编码,传参的时候会解一次,代码获取后还会再解一次。
payload:?id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65
0235 unserialize3
题目:
解答:虽然已经显示了部分,但也可以知道,这道题需要绕过__wakeup()
,很简单:
<?php
class xctf{
public $flag="111";
}
$a=new xctf();
echo serialize($a);
?>
#O:4:"xctf":1:{s:4:"flag";s:3:"111";}
再把代表属性数量的1改一下,改成2就可以成功绕过wakeup拿到flag了。
?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}
0333 ics-06
解答:工控题。顺着点了几个,发现报表中心可用。
点开后发现路径有传参,考虑爆破。
用burp爆破一下
发现id=2333有flag。
0474 view_source
题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
解答:ctrl+u可以看到flag。
0475 get_post
题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
解答:根据提示传参即可。
0476 robots
题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
解答:和第一个题重复了。访问robots.txt,获取路径。
获取flag。
0477 backup
题目:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
解答:没有删除备份文件。index.php的备份文件后缀是.bak
。访问下载文件。
打开查看即可获取flag。
0478 cookie
题目:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
解答:查看cookie,看到cookie.php
访问cookie.php提示在response里,burp抓包获取,在返回的header部分获取到flag。
0479 disabled_button
题目:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
解答:F12在查看器里修改一下。按钮不能按是因为设置了disable,删掉就好了。
再次点击按钮获取flag。