ctfshow web入门 爆破

Web23

题目:还爆破?这么多代码,告辞!

源码:

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-03 11:43:51
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-03 11:56:11
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
error_reporting(0);

include('flag.php');
if(isset($_GET['token'])){
    $token = md5($_GET['token']);
    if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
        if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
            echo $flag;
        }
    }
}else{
    highlight_file(__FILE__);

}
?>

分析:

给token一个值,并进行md5加密

判断 第2位=第15位 并且 第15位=第18位

判断 (第2位整数值+第15位整数值+第18位整数值)/第2位整数值===第32位整数值

subset:获取字符

intval:获取整数值

python脚本:

import hashlib

dic = '0123456789qwertyuiopasdfghjklzxcvbnm'
for a in dic:
    for b in dic:
        t = str(a) + str(b)
        md5 = hashlib.md5(t.encode('utf-8')).hexdigest()
        if md5[1:2] == md5[14:15] and md5[14:15] == md5[17:18]:
            print(t)

获得以下字符串:

1m
3j
k0
kv
ll
mw

尝试后,满足条件的是3j

payliad:?token=3j

img

Web24

题目:爆个🔨

源码:

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-03 13:26:39
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-03 13:53:31
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
    $r = $_GET['r'];
    mt_srand(372619038);
    if(intval($r)===intval(mt_rand())){
        echo $flag;
    }
}else{
    highlight_file(__FILE__);
    echo system('cat /proc/version');
}

?> 

分析:

mt_srand(372619038)生成一个随机数

如果给r的参数等于随机生成的随机数则,获得flag

提示:从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的

因为有了伪随机数,所以只知道第一次的随机数,然后传给r,就可以获得flag

img

img

获得随机数1155388967

payload:?r=1155388967

img

Web25

题目:爆个🔨,不爆了

源码:

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-03 13:56:57
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-03 15:47:33
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/


error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
    $r = $_GET['r'];
    mt_srand(hexdec(substr(md5($flag), 0,8)));
    $rand = intval($r)-intval(mt_rand());
    if((!$rand)){
        if($_COOKIE['token']==(mt_rand()+mt_rand())){
            echo $flag;
        }
    }else{
        echo $rand;
    }
}else{
    highlight_file(__FILE__);
    echo system('cat /proc/version');
}	

hexdec:将16进制转换为10进制

  $rand = intval($r)-intval(mt_rand());

通过这句可以通过传入r的获得的第一个随机数,然后使用php_mt_seed进行逆推,得到种子

如果 r a n d 存 在 , 则 输 入 rand存在,则输入 rand,rand,可以将$r传入一个0,使之都为负

获得第一个种子802091803

img

进行逆推

img

通过网站的响应头发现php的版本为7.3.11

img

则符合只剩下两个\

~~~经测试是第二个

img

通过代码:

if($_COOKIE['token']==(mt_rand()+mt_rand()))

可知需要将两个随机数相加获得cookie

img

通过代码:

 if((!$rand)){
        if($_COOKIE['token']==(mt_rand()+mt_rand())){
            echo $flag;
        }

可知rand不存在的时候才可以继续往下执行

而802091803是我们r=0时输出的随机数

使r=802091803,就可让rand=0让其不存在继续执行下面代码

然后使用burp进行修改cooke即可获得flag

img

Web26

Web27

题目:CTFshow菜鸡学院招生啦!

img

登录需要学号和密码

下面有录取名单和学生学籍信息查询系统

录取名单为:

img

学生学籍信息查询系统为:

img

学生学籍信息查询系统查询需要姓名和身份证号

录取名单则有姓名和身份证号,但是身份证号中的出生年月是没有的

这样可以进行爆破

进行抓包,设置爆破点

img

设置成dates yyyyMMdd

img

进行爆破

img

19901004则出现不一样,进行Unicode解码

img

得到学号和密码

用户名为学号:10043419

密码为身份证号:451023199010043419

登录获得flag

img

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值