mysql 南邮ctf_南邮CTF平台WEB题writeup

https://cgctf.nuptsast.com/login

1.签到题

F12查看网页源代码就有flag

2.md5 collision

附上题目给的源代码md51 = md5('QNKCDZO');

$a = @$_GET['a'];

$md52 = @md5($a);

if(isset($a)){

if ($a != 'QNKCDZO' && $md51 == $md52) {

echo "nctf{*****************}";

} else {

echo "false!!!";

}}

else{echo "please input a";}

这道题要求的是用GET方式提交一个变量a,如果a进行md5加密后能与QNKCDZO进行md5加密后的值相等,则能得到flag

这道题用了php弱类型这个知识点,附上网上的讲解

e67a122fb87a0c338388c0dd7c4da1eb.png

3.签到2

输入它说的内容,发现输入到一定长度的时候无法再输入,F12查看原代码,更改最大输入长度

4.这道题不是WEB

打开链接,F12无果,burp抓包无果,想到不是WEB又有张图片,于是保存下来,这是一道杂项题图片隐写,16进制编辑器打开末尾就有flag

5.层层递进

方法一:

F12查看网络项(NetWork)发现有个特别的404错误页面,查看网页源代码得到flag

6a84a9a8fc0d36ba92d85c760d7e9c16.png

方法二:

F12查看源代码,发现链接里面有个网页,尝试访问

69b25c76204148dc40cc830870ce4352.png

访问了过后继续查看源代码又有链接,一直访问,最后出现404.html,访问得到方法一那种效果图,F12查看源代码可得flag

6.AAencode

将代码放入控制台执行可得flag

0a6d1c96ed69dd06821033b710ea9e01.png

7.单身二十年

点开链接,进入页面说这个页面永远不可能有flag,F12和burp抓包都没有结果,考虑上一个页面,F12查看元素,发现它说访问链接可以得到flag

afa11fbcccf23cd24acf7fca15f4ac30.png

于是在网页中访问,发现每一次访问都自动跳转到那个永远没有flag得页面,这种情况就使用burp抓包,发送到repeater,在地址栏添加内容如下,得到flag

d78528700afe0f1381ca3b46b8e533dd.png

8.php decode

该题给的代码如下<?php

function CLsI($ZzvSWE) {

$ZzvSWE = gzinflate(base64_decode($ZzvSWE));

for ($i = 0; $i < strlen($ZzvSWE); $i++) {

$ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);

}

return $ZzvSWE;

}

eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA=="));

?>

这道题直接将代码写出来运行看吧,把eval改为echo,得到flag

a8c068ca0139c74950fee2f76d586f04.png

9.文件包含

都说了文件包含,&#x

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值