南京邮电大学网络攻防训练平台web题(持续更新...)

1.签到题

既然是签到题,那就直接先查看源代码

2.md5 collision

打开题目发现一段PHP代码

大概意思就是:将QNKCDZO的MD5加密后的内容赋值给变量md51,然后构建变量a,通过get方式传值,并将其md5加密的内容赋值给变量md52,如果a的值不是QNKCDZO,但是两个md5值相等的话,就得到flag。通过百度得到了跟QNKCDZO字符串md5值一样的字符串,那就是240610708。这里用到的知识就是PHP中==和===的概念。因为这两个字符串md5加密后都是0eXXXXXXXX 。再加上php是弱语言,会自动判断数据类型。所以0eXXXXXXXXXX 转成0了,即零=零。

参考:https://php.net/manual/zh/language.operators.comparison.php

3.签到2

复制粘贴输入发现不对,仔细数了一下发现最多输入10个字符,所以应该是限制了最大输入长度。检查代码

果然如此,这里有11个字符,但是限制最大10个,当然不对。更改限制,重新输入得到flag

4.这题不是WEB

打开链接发现源代码没什么问题,抓包也并没有卵用。但是这里出现了一张图片,我们先保存下来看看,用记事本打开,在最后面发现了flag

5.层层递进

打开链接显示如下

并没有什么奇怪的地方,打开开发者工具

发现这里神奇的加载了三个文件,一一打开看看,不过在打开404.html的时候,发现了点奇怪的东西。貌似是flag???

6.AAencode

题目如下显示,搜索知道了AAencode是颜文字js加密

打开链接,发现一大堆乱七八糟的东西,这是颜文字???

这其实是编码造成的问题,在火狐浏览器中打开,并且将编码改成Unicode就能正常显示了

然后复制这一段内容,到控制台运行,成功得到flag

7.单身二十年

这两个就是打开的页面,发现没什么线索。遇到不会就抓包吧

这里发现一个奇怪的文件,貌似是  找key.php???

构造一下再抓包看看

哈哈,果然是这样,单身狗也是靠技术的,怎么能靠手速呐,哼。

 

未完待续......

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值