南邮CTF - WEB——Writeup

1.md5 collision

在这里插入图片描述
题目的意思就是a的值不与QNKCDZO相等,但a的MD5值与QNKCDZO的MD5值相等
百度一下发现md5('240610708') == md5('QNKCDZO'),所以在url后加上a=240610708即可
在这里插入图片描述

2.签到2

在这里插入图片描述
通过源代码我们可以发现zhimakaimen长度为11,而代码中maxlength="10",所以我们需要修改长度为11
可以使用Firefox修改
在这里插入图片描述
输入zhimakaimen开门
在这里插入图片描述

3.层层递进

一直右键源代码就完事了,访问
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
最后发现flag!

4.单身二十年

在这里插入图片描述在这里插入图片描述
点击的时候会发现URL栏有很快的跳转,burpsuite抓包
在这里插入图片描述
查看search_key.php给出的回应
在这里插入图片描述

5.php decode

在这里插入图片描述
代码在线运行即可,直接运行会报错,要将评估函数eval改为输出函数echo
在这里插入图片描述

6.文件包含

在这里插入图片描述
题目提示LFI,即本地文件包含漏洞(Local File Include),于是利用文件包含获取index.php源码,访问http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=index.php,得到一串base64编码,解密即可
在这里插入图片描述

7.COOKIE

在这里插入图片描述
有提示,上BP抓包
在这里插入图片描述
修改Cookie: Login=0Login=1,发送请求
在这里插入图片描述

8.MYSQL

在这里插入图片描述
有提示,那我们便进入robots.txt,出现如下代码
在这里插入图片描述
提示要向sql.php提交一个id,使得intval($_GET[id])为1024而$_GET[id]==1024为假。intval识别到非数字的那一位,而松散比较前的强制类型转换会把e当作科学计数法的一部分处理,所以可以提交id=1024e1
访问http://chinalover.sinaapp.com/web11/sql.php?id=1024e1
在这里插入图片描述

9./x00

在这里插入图片描述
要求提交的nctf的值符合正则匹配(一个或多个数字)并且能被strpos找到#biubiubiu,因为ereg()会把null视为字符串的结束,从而被%00截断,而strpos则可以越过%00,所以提交nctf=1%00%23biubiubiu即可
在这里插入图片描述

10.bypass again

在这里插入图片描述
MD5弱类型,a与b的值不相等,但它们的MD5值相等,构造数组a[]=1&b[]=2,提交即得flag
在这里插入图片描述

11.变量覆盖

根据提示查看source.php,有用的代码
在这里插入图片描述
extract()函数的作用:从数组中将变量导入到当前的符号表,该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
由于extract的参数直接是$_POST,那么就存在了变量覆盖的可能了。使用Burpsuite修改请求参数,传递passthepassword_123覆盖掉它们的默认值,就可以得到flag了
在这里插入图片描述
在这里插入图片描述

12.起名字真难

在这里插入图片描述
要求传入key不包含[1-9],但又等于54975581388,考虑转换进制
在这里插入图片描述
直接提交http://chinalover.sinaapp.com/web12/index.php?key=ccccccccc发现无返回结果,搬出度娘
在这里插入图片描述
试一下http://chinalover.sinaapp.com/web12/index.php?key=0xccccccccc
在这里插入图片描述

13.密码重置

在这里插入图片描述在这里插入图片描述
我们需要用管理员admin登录才能重置密码,但是发现无法修改账号,BP抓包修改
在这里插入图片描述
发现user1是base64加密过的,解一下密
在这里插入图片描述
修改为admin再base64加密,两处都要改
在这里插入图片描述
Forward即得flag
在这里插入图片描述

14.综合题

打开连接发现是一串JSFuck编码,解码得1bc29b36f623ba82aaf6724fd3b16718.php,访问http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/1bc29b36f623ba82aaf6724fd3b16718.php
在这里插入图片描述
TIP在脑袋里(Headers)里
在这里插入图片描述
访问http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/.bash_history
在这里插入图片描述
有提示,访问http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/flagbak.zip,解压即得flag

猜你喜欢

转载自blog.csdn.net/weixin_43921596/article/details/86738232