1、web签到题
F12
查看源码,base64 转换。
2、web2
大概要用到万能密码,还在学习中。。。。
3、web3
打开网站提示输入url,测试 ?url=/etc/passwd
成功显示,应为文件包含漏洞。
此题考的是PHP伪协议+文件包含,/index.php?url=php://input
。
抓包走起。
开始试验,ls
查询当前目录下的文件结构。
继续,cat
查看ctf_go_go_go文件内容,得到flag。
后日谈:重金得到hint,目录下面有名为"ctf_go_go_go"的页面。
4、web4
题目页面同上一题,测试 ?url=/etc/passwd
成功显示,应该还是文件包含漏洞。
上一题的解法无果。。。学习中
5、web5
代码审计,本题考察 md5绕过,要求v1
为为字母,v2
为数字,并且v1与v2的md5值相同。
解法:构造
v1=QNKCDZO&v2=240610708
。
md5漏洞介绍: PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0,所以只要v1与v2的md5值以0E开头即可。
这里附上常见的 0E 开头的MD5:
0e开头的md5和原值:
QNKCDZO
0e830400451993494058024219903391
240610708
0