CTF web题 wp:
1.签到题
火狐F12查看源码,发现注释:
一次base64解码出flag
2.Encode
在这里插入图片描述
和第一题界面一样??
轻车熟路f12:
发现编码:
格式看上去是base64,连续两次base64后,观察格式后发现是hex编码,解码出flag
3.Decoede me
一道php的加密题
strrev(): 逆序
substr(): 返回字符串第0以后的1位ord():ord()函数返回字符串的首个字符的ASCII值。chr():从ascii表返回第_0以后的1位 ord(): ord()函数返回字符串的首个字符的 ASCII 值。 chr(): 从ascii表返回第0以后的1位ord():ord()函数返回字符串的首个字符的ASCII值。chr():从ascii表返回第__字符
=_==_.c;:拼接_c; :拼接c;:拼接_和$_c
问题是刚开始那个密文整个程序都没有调用,难道是密文赋值给 $str,尝试:
有个很可疑的大括号诶?
再连续经过base64,逆序,rot13编码后
==NVvWmrAATo0RKZPEmphM0ZiIaAY92AbWTq (直接我tm)
提交flag不正确。
重新审题,题目注释:逆向加密算法,解密$miwen就是flag
发现思路错误,应该是逆向这个代码逻辑
所以代码应该是:
直接出flag提交!!!
4.搞吧骚年
是一个完整的个人主页界面,没有提示漏洞类型。
第一次做这种题有点无从下爪嘤嘤嘤
查看源码,找到有个index.txt链接,直接点击跳转是404,将index.txt加到url后面,拖到最后是一段变量覆盖的代码
可以看到是一个变量覆盖题:
$x=yys,
y=flag,所以y=flag, 所以y=flag,所以x=x=x=yys,
所以 KaTeX parse error: Can't use function '$' in math mode at position 3: y=$̲flag, 故:$flag就是…x = $y,也就是y,也就是y,也就是yys=flag{XXXXXX}。
只要没有flag参数,就会exit($yds),就可以得到flag了。
payload如下:
CTF web题 wp:相关推荐
- CTF Web题 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...
- i春秋python_i春秋CTF web题(1)
之前边看writeup,边做实验吧的web题,多多少少有些收获.但是知识点都已记不清.所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup). ...
- hxp 36C3 CTF Web题 WriteupBin Writeup (Selenium模拟点击+Content Security Policy+Nonce+Parsley.js触发错误提示)
WriteupBin – A web challenge from hxp 36C3 CTF https://ctftime.org/event/825 题目部署 本地搭建: 解压WriteupBin ...
- 2022年暑期CTF刷题WP(停止更新)
目录 攻防世界 MISC simple_transfer Reverse simple-unpack logmein getit Bugku MISC 社工-进阶收集 这篇博客用来记录我(一个菜鸡)2 ...
- 四个有关文件传输的CTF WEB题(深育杯FakeWget、极客大挑战where_is_my_FUMO、2021陇原战疫CheckIN、N1CTF-curl trick)
文章目录 深育杯FakeWget 极客大挑战where_is_my_FUMO 2021陇原战疫CheckIN N1CTF-curl trick wp来自官方发布和个人想法,觉得这四个题挺有意思的所以整 ...
- mysql 南邮ctf_南邮ctf web题记录(上)
1.签到题 f12看源码就行了. md5 collision 题目贴出了源码,按照题意,a不等于QNKCDZO但是md5与QNKCDZO的md5相等时就可以获得flag. 如果两个字符经MD5加密后的 ...
- CTF web题总结--LFI
本地文件包含漏洞(Local File Include),是php的include()函数存在设计缺陷,学习链接:php文件包含漏洞总结 题目的url都是类似这种: http://127.0.0.1/ ...
- CTF Web题部分PHP魔术方法总结(Magic Methods)
几个常见的PHP魔术方法 简单介绍 详细介绍 __sleep() __wakeup() __get() __set() __isset() __unset() __construct() __dest ...
- CTF web题总结--爆破用户名密码
1.burp爆破用户名密码 2.id,userid,useId多试几次 3.爆破后台目录,index.php,users.php,login.php,flag.php 4.脚本: # -*- codi ...
最新文章
- javaweb项目启动后自动查询数据库并刷新数值
- jqGrid getGridParam办法
- 关于Qt、Qt/E、Qtopia、qvfb、framebuffer、qpe等概念的对比介绍
- 将数组作为参数,调用该函数时候给的是数组地址还是整个数组
- 【Jetson Nano学习笔记】1. 系统镜像和ROS的安装
- Linux下 执行程序
- nodejs调用函数和模块
- Json学习总结(9)——放弃FastJson!Jackson的功能原来如此之牛
- 关于jacob支持BSTR类型的经验总结
- autojs之七牛直播云
- 海康威视摄像头+OpenCV+VS2017 图像处理小结(一)
- 某易跟帖频道,接口溯源分析,反爬新技巧,必掌握一下
- 时间序列分析——第三章 资产收益率序列
- python足球作画
- 变换Transformation(1)(笔记)
- linux新磁盘初始化,如何在Linux操作系统中初始化磁盘
- JAVA设计模式——第 8 章 适配器模式【Adapter Pattern】(转)
- 综述:阿尔茨海默病的神经振荡和脑刺激
- 莽莽昆仑开鸿蒙,中国科技人,那些“芳心纵火犯”
- 垃圾填埋场渗滤液的主流处理方法
热门文章
- Nacos 集群 Nginx MySql SpringBoot2.x 微服务_04
- mybatis:在springboot中的配置
- 使用Jenkins搭建自动化测试环境_环境准备_入门试炼01
- VSFTPD 服务器 3秒钟搭建
- 酷睿i7cpu适合的linux,CPU性能篇 - Core i7-4770K Linux之旅:有喜有忧_Linux新闻_Linux公社-Linux系统门户网站...
- php asciii 回车换行,ubuntu下关于telnet俩个特殊ascii字符回车0x0d与换行0x0a
- java递归老鼠走迷宫_递归算法求老鼠走迷宫(C语言)
- stream流倒序排序_java8 stream多字段排序
- python celery应用场景_python celery 模块
- 变量命名 – 匈利亚命名法则 - C语言零基础入门教程