BugkuCTF之代码审计题部分(未完待续。。。。)

11 篇文章 2 订阅

BugkuCTF之代码审计题部分

第一题:
在这里插入图片描述
分析代码:
首先确定extract()函数的用法,以及参数:
在这里插入图片描述
在这里插入图片描述
理解了extract()函数就好写了。
直接

?shiyan=&falg=

在这里插入图片描述
第二题:
在这里插入图片描述
这个也是strcmp()函数的绕过,参数传入一个a数组

?a[]=12

在这里插入图片描述
第三题:
在这里插入图片描述
看代码,应该是让我们传入一个id=hackerDJ使之获取flag
不过又需要我们urldecode(),因为浏览器在传输网址的时候已经urldecode()一次了,所以我们需要解两次。
因为%在urlencode是%25,a是%61所以直接:

?id=h%2561ckerDJ

在这里插入图片描述
第四题:
在这里插入图片描述
因为md5()加密不能加密数组,所以直接传入两个数组

?username[]=123&password[]=456

在这里插入图片描述
第五题:
在这里插入图片描述
看题目也知道是数组绕过所以就直接上payload吧

?password[]=asd--

在这里插入图片描述
第六题:
在这里插入图片描述
同理也是数组绕过。

?password[]=123456

在这里插入图片描述
第七题:
在这里插入图片描述
跟md5()函数差不多吧,数组绕过。

?name[]=123&password[]=456

在这里插入图片描述
第八题:
在这里插入图片描述
这个题有点难度,既要两个md5的变量相等又要a不等于QNKCDZO
这个怎么办啊!!
应该是MD5碰撞吧,使之两个加密之后相等,加密之前不等
QNKCDZO和240610708是两个md5加密相等的值
所以

?a=240610708

在这里插入图片描述
第九题:
在这里插入图片描述
说实话一开始我也不知道怎么办,直接赋值错!!
后来看题目说16进制,就直接传入3735929054的16进制吧!
没想到对了!!

?password=0xdeadc0de

在这里插入图片描述

第十题网站炸了,无法显示

第十一题:
在这里插入图片描述
看题就知道是%00截断,不过我用数组也可以直接绕过!!

?password[]=123

在这里插入图片描述
第二种方法:
%00截断:

?password[]=1%00

在这里插入图片描述
第十二题:
在这里插入图片描述
直接数组绕过:

?ctf[]=123

在这里插入图片描述

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值