- web21(bp爆破、Authorization请求头用于验证是否有从服务器访问所需数据的权限、payload添加前缀、payload编码、取消url部分字符编码)
- web22(layer子域名爆破)
- web23
import hashlib
for i in range(6666):
hash_value = hashlib.md5(str(i).encode()).hexdigest()
#这里 .encode() 的作用就是确保 str(i) 被转换成MD5函数能够处理的字节形式。第32位必为3,因为1+1+1/1=3。
if hash_value[-1] == "3" and hash_value[1] == hash_value[14] == hash_value[17]:
print(f"找到符合条件的数字:{i},其MD5值为:{hash_value}")
wp上写的,很有做题的思想,省下了许多码字时间。
- web24
<?php
error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
$r = $_GET['r'];
mt_srand(372619038);
if(intval($r)===intval(mt_rand())){
echo $flag;
}
}else{
highlight_file(__FILE__);
echo system('cat /proc/version');
}
?>
php伪随机数:mt_srand()、mt_rand()
mt_srand()是mt_rand()的seed,seed播种了rand生成的随机数序列就是一样的。
直接php在线echo出来r值。