1.签到题
既然是签到题,那就直接先查看源代码
2.md5 collision
打开题目发现一段PHP代码
大概意思就是:将QNKCDZO的MD5加密后的内容赋值给变量md51,然后构建变量a,通过get方式传值,并将其md5加密的内容赋值给变量md52,如果a的值不是QNKCDZO,但是两个md5值相等的话,就得到flag。通过百度得到了跟QNKCDZO字符串md5值一样的字符串,那就是240610708。这里用到的知识就是PHP中==和===的概念。因为这两个字符串md5加密后都是0eXXXXXXXX 。再加上php是弱语言,会自动判断数据类型。所以0eXXXXXXXXXX 转成0了,即零=零。
参考:https://php.net/manual/zh/language.operators.comparison.php
3.签到2
复制粘贴输入发现不对,仔细数了一下发现最多输入10个字符,所以应该是限制了最大输入长度。检查代码
果然如此,这里有11个字符,但是限制最大10个,当然不对。更改限制,重新输入得到flag
4.这题不是WEB
打开链接发现源代码没什么问题,抓包也并没有卵用。但是这里出现了一张图片,我们先保存下来看看,用记事本打开,在最后面发现了flag
5.层层递进
打开链接显示如下
并没有什么奇怪的地方,打开开发者工具
发现这里神奇的加载了三个文件,一一打开看看,不过在打开404.html的时候,发现了点奇怪的东西。貌似是flag???
6.AAencode
题目如下显示,搜索知道了AAencode是颜文字js加密
打开链接,发现一大堆乱七八糟的东西,这是颜文字???
这其实是编码造成的问题,在火狐浏览器中打开,并且将编码改成Unicode就能正常显示了
然后复制这一段内容,到控制台运行,成功得到flag
7.单身二十年
这两个就是打开的页面,发现没什么线索。遇到不会就抓包吧
这里发现一个奇怪的文件,貌似是 找key.php???
构造一下再抓包看看
哈哈,果然是这样,单身狗也是靠技术的,怎么能靠手速呐,哼。
未完待续......