web21
抓包发现结果被base64加密
下载字典 设置3部分拼接(admin : 密码)并进行base64加密 因为可能结果会存在= 所以取消url加密
找到密码
web22
使用layer查找域名、
在vip.ctf.show里找到flag
web23
get一个token MD5满足以下条件输出flag
写一个php脚本
意思就是1-1000满足题目条件输出 i
web24
mt_rand()函数生成随机数 但是如果用mt_stand()函数在其中规定了种子 就会生成伪随机数 即每次生成的随机数列都相同
具体就是 规定了种子为372619038
则每次生成的随机数都会是下面几个 还可以再生成不同的数 不过重新生成的随机数的列表都会相同 可以利用这个来爆破
使用上面做个字典随便试试
第一个就是 r 的正确值
web25
先get r=0 找第一个mt_rand的值
php_mt_seed-4.0在工具里算出seed值 在burp里发现是PHP7的版本 找到php7的值来测试
算出第二第三的值
试了两次是第二个
计算
get让 $rand 等于0
加上cookie 即上面计算第二个和第三个随机数的和
web26
抓包看 返回包里有flag
正常爆破pass
web27
打开网站 下载查看录取名单
进入学生学籍信息查询系统
使用录取,名单中的高先伊登录,爆身份证,选择日期进行爆破
结果
登录 提示学号密码
登录成功得到flag
web28
删掉2.txt
设置