ctfshow 爆破 刷题记录

目录

web21.

web22.

web23.

 web24.

web25. 

 web26.

web27.

 web28.


web21.

ctfshow 爆破 刷题记录_第1张图片

先抓包,看到一个新增的base64编码,解码得到 刚刚输的账号密码。

ctfshow 爆破 刷题记录_第2张图片

然后就可以下载题目给的字典进行爆破了。

ctfshow 爆破 刷题记录_第3张图片

 ctfshow 爆破 刷题记录_第4张图片

ctfshow 爆破 刷题记录_第5张图片

点进去后拿到flag

ctfshow 爆破 刷题记录_第6张图片

web22.

 这个学到了啥是主域名啥是二次域名。

主域名和子域名简单易懂详细讲解_今儿个努力呀。的博客-CSDN博客_主域名和子域名的区别

 大概就是这篇文章写的样子

ctfshow 爆破 刷题记录_第7张图片

 随便查了个工具出来,就直接用来查二次域名了,查到了好几个,然后在vip.ctf.show上面拿到flag.

就是把鼠标放到网站的那个标签页上就能看到flag.

web23.

这道题别用bp跑,因为太久了,可以写个php代码来跑,这样会比较快

这样来写得到一个结果为422.然后get传参就可以拿到flag.

ctfshow 爆破 刷题记录_第8张图片

 web24.

这是一道关于随机数的题

ctfshow 爆破 刷题记录_第9张图片

mt_srand()

ctfshow 爆破 刷题记录_第10张图片 这个是得和mt_rand()一起用的,mt_srand(xxx)xxx是种子

只要种子一样,生成的随机数也是一样的

 ctfshow 爆破 刷题记录_第11张图片

 写了个脚本拿到随机数,(有些题目的php版本不一样,要懂得去phpstudy里修改版本),

ctfshow 爆破 刷题记录_第12张图片

传参拿到flag.

web25. 

这道题利用到了php种子的问题

ctfshow 爆破 刷题记录_第13张图片

 这道题就是无法拿到种子,然后我们就只能通过其给的随机数去逆推出种子,所以我们就先让r=0让第一个if不执行,执行else,然后输出随机数,然后利用php_mt_seed脚本逆推出种子

 ctfshow 爆破 刷题记录_第14张图片

 逆推得到种子,然后一个个试就可以拿到flag。

ctfshow 爆破 刷题记录_第15张图片

 然后利用生成的两次随机数之和给cookie,并且把第一次随机数的值传给r,(因为要使$rand为0,才能输出flag),然后就可以拿到flag了。

ctfshow 爆破 刷题记录_第16张图片

 web26.

这道题直接抓包就可以拿到flag了,

ctfshow 爆破 刷题记录_第17张图片

 或者也可以用前面题的字典爆破密码也可以。

web27.

这道题猜测就是爆破身份证号中间的出生年月日,然后获取学号,然后登录flag。

ctfshow 爆破 刷题记录_第18张图片

这个得这样设置才能成功。

ctfshow 爆破 刷题记录_第19张图片

这样设置。

 ctfshow 爆破 刷题记录_第20张图片

 拿到unicode编码的内容,然后去解码。然后登录,拿到flag。

ctfshow 爆破 刷题记录_第21张图片

 web28.

ctfshow 爆破 刷题记录_第22张图片

这道题就是简单的爆破  72  和  20  这俩个位置的东西,然后把2.txt改为index.php就可以了。 

你可能感兴趣的:(web安全,php,学习)