ctfshow系列持续更新
web25有点麻烦,工具不齐,暂时没解
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210122140355912.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L21vbnN0ZXI2NjM=,size_16,color_FFFFFF,t_70)
web21
点开环境直接问用户名和密码
附件里面有个密码的zip
拿去burp跑
用户名就默认猜个admin
注意一下base64加密和关掉默认的url编码
跑到密码为shark63
直接看到flag
web22
子域名爆破
用各种网址都能查吧
https://x.threatbook.cn/这个是需要登入的
盲猜的话也容易知道猜个flag
访问http://flag.ctfer.com/index.php得flag
web23
部分MD5爆破
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-03 11:43:51
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-03 11:56:11
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/
error_reporting(0);
include('flag.php');
if(isset($_GET['token'])){
$token = md5($_GET['token']);
if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
echo $flag;
}
}
}else{
highlight_file(__FILE__);
}
?>
自己写个脚本
<?php
$token='123';
while (true){
$t=$token;
$token=md5($token);
if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
echo "over!"."<br>";
echo $t;
break;
}
}
}
highlight_file(__FILE__);
?>
一秒出结果
c3d050f04e1a0b88b561182c9236833f
提交得flag
web24
伪随机数
<?php
mt_srand(372619038);
echo(mt_rand());
?>
得到1155388967
注意一下php的版本
web25
emmmmm
没有复现成功
可以参考一下这位大佬的做法
web26
上burp抓包,可以看到他提供的参数
用web21给的txt爆密码
得到密码:7758521
拿到flag
web27
这题有点秀了
开局一个教务管理系统
下载一个学生名单
界面上的重置按钮不知道是干什么的,不管,直接去学生学籍信息查询系统
身份证里的出生日期不清楚,目标很清晰的了,开始抓包爆破
然后。。。。没抓到包??
最后在另一个浏览器里看到了POST参数
得到身份证621022199002015237,拿去登入
登入得flag
web28
提示爆破目录
那不是简简单单
很快
不得不说ctfshow的web入门质量还是很高的,适合新手入门web