南邮 ctf web(部分题)

1:签到题   http://chinalover.sinaapp.com/web1/

南邮 ctf web(部分题)_第1张图片

打开源代码:

南邮 ctf web(部分题)_第2张图片

原来key在这里。      (lll¬ω¬)!!

2:md5 collision   http://chinalover.sinaapp.com/web19/

南邮 ctf web(部分题)_第3张图片

看到源码是关于md5加密的:“QNKCDZO”那么,先看看他加密后变成什么样子。

顺便推荐一个加密解密很方便的网站:http://web2hack.org/xssee/ 点击打开链接

南邮 ctf web(部分题)_第4张图片

看到是这样的0e开头。

在百度上百度以0e开头的MD5:

南邮 ctf web(部分题)_第5张图片

可以看到使用GET方式获取的a的值

那么

http://chinalover.sinaapp.com/web19/

在链接后面加?a=s878926199a(也就是百度到的第一个)

南邮 ctf web(部分题)_第6张图片

3:签到2     http://teamxlc.sinaapp.com/web1/02298884f0724c04293b4d8c0178615e/index.php

南邮 ctf web(部分题)_第7张图片

打开题目发现让输出芝麻开门,但是发现密码不能全部输进去。所以要修改前端

打开控制台:

南邮 ctf web(部分题)_第8张图片

修改长度后输入zhimakaimen  然后门就开了。O(∩_∩)O

南邮 ctf web(部分题)_第9张图片

4:这题不是web       http://chinalover.sinaapp.com/web2/index.html

打开源代码看到有一个.gif文件,下载。

南邮 ctf web(部分题)_第10张图片

用notepad++打开,搜索(这种题一般都存着flag)

南邮 ctf web(部分题)_第11张图片

果不其然,在文件末尾有flag(这题果然不是web   (lll¬ω¬))

5:层层递进  http://chinalover.sinaapp.com/web3/

源码看了没思路,抓个包看看吧。

南邮 ctf web(部分题)_第12张图片

404.html 是什么玩意?打开看看吧

南邮 ctf web(部分题)_第13张图片

这个故事真让人脑壳疼,可是,交出flag吧

南邮 ctf web(部分题)_第14张图片

6:aaencode   http://homura.cc/CGfiles/aaencode.txt

南邮 ctf web(部分题)_第15张图片

乱码,转换编码格式为Unicode(UTF-8

南邮 ctf web(部分题)_第16张图片

扔到控制台跑:

南邮 ctf web(部分题)_第17张图片

7:单身二十年(你怎么知道我单身二十年 (¬︿̫̿¬☆))    http://chinalover.sinaapp.com/web8/

发现源代码没什么有意思的东西。

抓包。

南邮 ctf web(部分题)_第18张图片

发现有一个search_key.php

发现在浏览器浏览search_key.php会跳转到nokey.php

直接在burp里面repeater。

南邮 ctf web(部分题)_第19张图片

原来是重定向!谢特。

8:php decode   

南邮 ctf web(部分题)_第20张图片

熟悉的python   eval函数,要不自己写个脚本跑,笔者电脑php环境没装好,就在网页跑吧。

顺便再推荐一个代码在线编辑器:http://www.dooccn.com/

南邮 ctf web(部分题)_第21张图片

ok!

9:文件包含         http://4.chinalover.sinaapp.com/web7/index.php

给出了提示:没错 这就是传说中的LFI

文件包含漏洞我们可以通过构造含有漏洞的语句,查看想要看的代码 
file=php://filter/read=convert.base64-encode/resource=index.php 

因为php文件无法在前端直接显示出来将php文件转换成base64编码,解码后即可看到php文件源码。

得到:

在    http://web2hack.org/xssee/ 点击打开链接

解码:

南邮 ctf web(部分题)_第22张图片

得到flag

10:cookie      http://chinalover.sinaapp.com/web10/index.php

南邮 ctf web(部分题)_第23张图片

抓包:

南邮 ctf web(部分题)_第24张图片

发现cookie 值为0,改为1

南邮 ctf web(部分题)_第25张图片

得到flag


分享到此结束。


你可能感兴趣的:(南邮 ctf web(部分题))