计算器
修改最大长度
矛盾
要求num不能为数字并且值要等于1,payload:
?num=1a
web3
在源码中发现unicode编码
KEY{J2sa42ahJK-HS11III}
拿去在线加密网站解码
域名解析
添加本地域名解析
访问站点
你必须让他停下
抓包一直点发送,直到找到flag
变量1
$GLOBALS :一个包含了全部变量的全局组合数组,它是PHP中一个超级全局变量,我们可以在PHP 程序的任何地方直接访问它
args=GLOBALS
web5
jspfuck用控制台解码
头等舱
抓包查看返回包
网站被黑
扫目录发现一个马
爆破得shell的密码为:hack
管理员系统
查源码解密得密码,伪装ip绕过限制
web4
将源码中的数据进行url解密,提交拼凑好的数据
flag在index里
用php伪协议读取index源码在解密
备份是个好习惯
扫出一个备份文件
文件内容如下
<?php
/**
* Created by PhpStorm.
* User: Norse
* Date: 2017/8/6
* Time: 20:22
*/
include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);
echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
echo $flag."取得flag";
}
?>
str_replace可以双重编写字符串绕过
md5弱类型可以加数组绕过
?kekeyy1[]=1&kkeyey2[]=2
成绩单
经测试是一道sql注入题,参数加’ 报错无回显。测试可知数据库字段为4,并且有三个回显位。
爆数据库:skctf_flag
爆数据表:fl4g,sc
爆字段:skctf_flag
爆内容:BUGKU{Sql_INJECT0N_4813drd8hz4}
ps:
个人站点博客:XingHe,欢迎来踩~