DROPS第一周周五总结

1.md5加密 代码分析

链接:http://chinalover.sinaapp.com/web19/

分析代码:a为输入的值,分析代码知道a的MD5值要和“QNKCDZO”的MD5相同,上网查和“QNKCDZO”的MD5值相同的数字(不能为字符,另一个判断条件):



打开链接:

让输入a,那我们就输入:在网页链接后附上?a=240610708:

2.你知道base加密吗

提示:自己试一下,到底该提交什么 

链接:http://ctf5.shiyanbar.com/basic/catch/
打开链接:

我们抓包试一下,抓到包后没找到有用的,但在放包后的回应包里找到了base加密的特点==:

然后我们提交一下,有这么简单吗?果然不对,把他提交到网页上,果然出现了key:


3.php代码审计

提示:代码审计 shal函数了解一下 

链接:http://ctf5.shiyanbar.com/web/false.php

打开链接:

又是一道PHP弱类型的题,name和password都是数组,第一个判断不能进,第二个判断进去得到flag,shal函数不能对数组进行哈希,所以由php弱类型,他们的哈希值都是一样的,所以name[]=a&password[]=b,可以满足要求,在网页链接上添加要附加的值:得到flag!

4.密码爆破

提示:想想怎样爆破,怎样绕过 

链接:http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php

代开链接:

提示要绕过验证码,验证码一次就失效了,所以爆破不成功,经过网上查找,找到了将vcode后面的值删掉就行了,

验证码空值绕过:https://www.cnblogs.com/syw20170419/p/8027978.html

删完后,开始正常抓包,

爆破成功,在成功的那条记录可以看到key:

5.上传成功也不一定得到flag哦!!

提示:仔细看看源码,你也可以好好查查源码的意思 

链接:http://lab1.xseclab.com/upload3_67275a14c1f2dbe0addedfd75e2da8c1/
打开链接:

上传图片文件:提示要看源码,我们就看源码:

源码的意思很清楚,文件名和后最以“.”分开,匹配后缀是不是jpg,然后在本地创建了一个jpg文件,但是不成功,再仔细看看源码,发现有一个.php的action,猜测可能还要加.php后缀,上传后:


得到flag!

6.robots了解一下

提示:就是简单的路径,flag格式为{文件名} 不需要登陆那个,也不需要注册,就是简单的文件查找

链接:http://www.wechall.net/challenge/training/www/robots/index.php

robots:

robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。robots.txt一般在网页根目录。

打开链接:是一个网页:

在根目录链接后面加上robots.txt可以看到文件名:

flag找到!

7.根据提示来,密码已经告诉你

提示:需要用到爆破以及base解密,将解密的东西访问然后继续操作,最后得到flag,爆破出来后不会进行的喊我告诉你下一步怎么做

链接:http://39.107.92.230/web/web5/index.php

毫无提示:密码没有说是什么?几位?爆破没有方向,但注意到一点(看了很久):网页title是:password.txt,猜想,网页上应该有爆破的字典:
找一波:


有了字典就开始爆破:

得到一个网页:我们打开它(放到链接后)

说要留言:试了一下,要登陆,我们再抓包:(改完登录状态还没有权限)改userlevel=root

再次放包:看回复的包:

有flag,但是提交不对,再次看flag有%,像是url加密过的,解密一下

得到flag!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值