web1
第一题关于伪装ip
用火狐浏览器 拦截 在消息头里添加XFF
x-forwarded-for:想要伪装的ip
再发回浏览器 点击响应里就能看见flag
web2
点开是一个文件下载 但是下载后发现并没有什么用
那么我们打开源码看看有没有什么线索
注释里有一段提示 把下载文件改为file=flag.php
这时候再下载就会看见一段php代码
对代码进行粗略的分析 是关于加密解密
两个参数flag 和 key也已经给我们
那么在网上找一个在线php环境 运行一下代码
会发现没有响应 会发现没有调用函数 也没有输出语句 那么我们自己加上语句 因为用到的是解密 所以调用解密自定义函数 并输出 点击运行就可以看见flag了
web3
根据题目 要求需要突破位数限制 打开网页发现只能输入一位数
那么我们F12查看一下
有一个位数的限制 尝试把位数改成3 发现可以输入多位数 输入算式正确答案就得到flag了
web4
试了几次之后发现 没什么用
查看源码发现有提示 根据提示得到
发现代码之后 阅读发现两个函数ereg()漏洞
可以通过两个方法绕过
1、ereg()只能处理字符串 若num为数组 返回值则为null 报错绕过 num[]=
2、%00截断 num=1%00#testaasafd
利用burp抓包
输入 num[]= 或者num=1%00#testaasafd
都可以得到flag
知识点总结
1、伪装ip
2、任意文件下载
3、php代码
4、位数突破
5、ereg函数漏洞