1.签到题
题目非常简单,在审查元素中就可以发现flag
题目传送门:http://chinalover.sinaapp.com/web1/
2.md5 collision
这道题利用了php的弱比较和md5值碰撞
而源码要求a和QNKCDZO的md5值相同,但a和它不相等
QNKCDZO的md5值为:0e830400451993494058024219903391
php在用==做比较的时候会将0e开头的数字视为0
因而只需要让a的md5值为0e开头即可解出,我们赋予a:s878926199a
题目传送门:http://chinalover.sinaapp.com/web19/
源码(PHP)
$md51 = md5('QNKCDZO');
$a = @$_GET['a'];
$md52 = @md5($a);
if(isset($a)){
if ($a != 'QNKCDZO' && $md51 == $md52) {
echo "nctf{*****************}";
} else {
echo "false!!!";
}}
else{echo "please input a";}
3.签到2
题目传送门:http://teamxlc.sinaapp.com/web1/02298884f0724c04293b4d8c0178615e/index.php
题目要求我们输出芝麻开门的口令,审计网站代码时发现maxlength为10,而我们需要输入的值有11位
因此我们既可以使用burp截断后,赋予值,也可以在网站处将maxlength改为11
4.这题不是web
题目传送门:http://chinalover.sinaapp.com/web2/index.html
进去发现只有一张图片,好吧我们下载这张图片
然后我选择使用记事本打开,拉到最后,惊奇的发现了flag..好吧。。真的不是web
5. 层层递进
题目传送门:http://chinalover.sinaapp.com/web3/
进去之后先申代码。。找了好久发现有一个SO.html,在SO里发现了S0.html...好吧再进S0.html,依次发现了SO.htm,S0.htm,好吧这也许就叫做层层递进吧。。终于我们发现了404.html,进去之后在一堆注释里发现了flag...得亏眼睛尖啊。。
开始还手贱点了后退。。。心塞塞的。。
6.单身20年
题目链接: