1.md5加密 代码分析
链接:http://chinalover.sinaapp.com/web19/
分析代码:a为输入的值,分析代码知道a的MD5值要和“QNKCDZO”的MD5相同,上网查和“QNKCDZO”的MD5值相同的数字(不能为字符,另一个判断条件):
让输入a,那我们就输入:在网页链接后附上?a=240610708:
2.你知道base加密吗
提示:自己试一下,到底该提交什么
链接:http://ctf5.shiyanbar.com/basic/catch/
打开链接:
我们抓包试一下,抓到包后没找到有用的,但在放包后的回应包里找到了base加密的特点==:
然后我们提交一下,有这么简单吗?果然不对,把他提交到网页上,果然出现了key:
3.php代码审计
提示:代码审计 shal函数了解一下
链接:http://ctf5.shiyanbar.com/web/false.php
打开链接:
又是一道PHP弱类型的题,name和password都是数组,第一个判断不能进,第二个判断进去得到flag,shal函数不能对数组进行哈希,所以由php弱类型,他们的哈希值都是一样的,所以name[]=a&password[]=b,可以满足要求,在网页链接上添加要附加的值:得到flag!
4.密码爆破
提示:想想怎样爆破,怎样绕过
链接:http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
代开链接:
提示要绕过验证码,验证码一次就失效了,所以爆破不成功,经过网上查找,找到了将vcode后面的值删掉就行了,
验证码空值绕过:https://www.cnblogs.com/syw20170419/p/8027978.html
删完后,开始正常抓包,
爆破成功,在成功的那条记录可以看到key:
5.上传成功也不一定得到flag哦!!
提示:仔细看看源码,你也可以好好查查源码的意思
链接:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/
打开链接:
上传图片文件:提示要看源码,我们就看源码:
源码的意思很清楚,文件名和后最以“.”分开,匹配后缀是不是jpg,然后在本地创建了一个jpg文件,但是不成功,再仔细看看源码,发现有一个.php的action,猜测可能还要加.php后缀,上传后:
得到flag!
6.robots了解一下
提示:就是简单的路径,flag格式为{文件名} 不需要登陆那个,也不需要注册,就是简单的文件查找
链接:http://www.wechall.net/challenge/training/www/robots/index.php
robots:
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。robots.txt一般在网页根目录。
打开链接:是一个网页:
在根目录链接后面加上robots.txt可以看到文件名:
flag找到!
7.根据提示来,密码已经告诉你
提示:需要用到爆破以及base解密,将解密的东西访问然后继续操作,最后得到flag,爆破出来后不会进行的喊我告诉你下一步怎么做
链接:http://39.107.92.230/web/web5/index.php
毫无提示:密码没有说是什么?几位?爆破没有方向,但注意到一点(看了很久):网页title是:password.txt,猜想,网页上应该有爆破的字典:
找一波:
有了字典就开始爆破:
得到一个网页:我们打开它(放到链接后)
说要留言:试了一下,要登陆,我们再抓包:(改完登录状态还没有权限)改userlevel=root
再次放包:看回复的包:
有flag,但是提交不对,再次看flag有%,像是url加密过的,解密一下
得到flag!