19-11-16成都大学新生杯

web

1.GET

就GET传入一个p3得了
header函数: 用于发送原生的 HTTP 头
header用法

';
print $_GET['p2'];
print '
'; if($_GET['p3'] === 'flag') { print $flag; }

2.POST

post p3=flag就行了

3.百度

没啥思路。ctrl+u看源代码发现有个baidu.png,访问baidu.png下下来还试了下隐写...抓包也没收获。扫描发现robots.txt,进去就看到flag了....

4.矛盾

post f2=0 就行了

5.HASH

function ctt($key)
{
    $t="";
    for($i=0;$iWelcome Admin. Your flag is ";
            } else {
                echo "

Only True Admin can see the flag!!

"; }

if的第二个判断恒成立,主要在if的第一个判断。 ^异或的性质: 两次异或是本身, 抓包可以看到role=YVPweR3oRN%3B%7Bnj32;注意里面有两个url编码得字符。转码后异或得YWRtaW5hZG1pbg==, base64解码得答案.

6.serialization-1

a != 'nothing') {

            highlight_file('flag.php');
        }
        else {
            echo 'No Flag!';
        }
    }
}

if(isset($_GET['data'])) {
    unserialize($_GET['data']);
}
else {
    highlight_file(__FILE__);
}

就...最简单得反序列化,,,, 没啥思路好写的...
'O:4:"Test":1:{s:7:"\00Test\00a";s:7:"oothing";}'

7.sql1

手工注入貌似不太行.上sqlmap.
post传参使用方法参考我前面写的一篇
sqlmap跑了半个小时...


开始时间
结束时间

8.WeekPassword

题目名字都叫弱口令了..
但是没爆破出来..

你可能感兴趣的:(19-11-16成都大学新生杯)