南邮CTF——Writeup

1.WEB——md5 collision
南邮CTF——Writeup
题目的意思就是a的值不与QNKCDZO相等,但a的MD5值与QNKCDZO的MD5值相等
百度一下发现md5('240610708') == md5('QNKCDZO'),所以在url后加上a=240610708即可
南邮CTF——Writeup
2.WEB——签到2
南邮CTF——Writeup
通过源代码我们可以发现zhimakaimen长度为11,而代码中maxlength="10",所以我们需要修改长度为11
可以使用Firefox修改
南邮CTF——Writeup
输入zhimakaimen开门
南邮CTF——Writeup
3.WEB——层层递进
一直右键源代码就完事了,访问
南邮CTF——Writeup南邮CTF——Writeup南邮CTF——Writeup南邮CTF——Writeup南邮CTF——Writeup
南邮CTF——Writeup
最后发现flag!
4.WEB——单身二十年
南邮CTF——Writeup南邮CTF——Writeup
点击的时候会发现URL栏有很快的跳转,burpsuite抓包
南邮CTF——Writeup
查看search_key.php给出的回应
南邮CTF——Writeup
5.WEB——php decode
南邮CTF——Writeup
代码在线运行即可,直接运行会报错,要将评估函数eval改为输出函数echo
南邮CTF——Writeup
6.WEB——文件包含
南邮CTF——Writeup
题目提示LFI,即本地文件包含漏洞(Local File Include),于是利用文件包含获取index.php源码,访问http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/convert.base64-encode/resource=index.php,得到一串base64编码,解密即可
南邮CTF——Writeup
7.WEB——COOKIE
南邮CTF——Writeup
有提示,上BP抓包
南邮CTF——Writeup
修改Cookie: Login=0Login=1,发送请求
南邮CTF——Writeup
8.WEB——MYSQL
南邮CTF——Writeup
有提示,那我们便进入robots.txt,出现如下代码
南邮CTF——Writeup
提示要向sql.php提交一个id,使得intval($_GET[id])为1024而$_GET[id]==1024为假。intval识别到非数字的那一位,而松散比较前的强制类型转换会把e当作科学计数法的一部分处理,所以可以提交id=1024e1
访问http://chinalover.sinaapp.com/web11/sql.php?id=1024e1
南邮CTF——Writeup
9.WEB——/x00
南邮CTF——Writeup
要求提交的nctf的值符合正则匹配(一个或多个数字)并且能被strpos找到#biubiubiu,因为ereg()会把null视为字符串的结束,从而被%00截断,而strpos则可以越过%00,所以提交nctf=1%00%23biubiubiu即可
南邮CTF——Writeup
10.WEB——bypass again
南邮CTF——Writeup
MD5弱类型,a与b的值不相等,但它们的MD5值相等,构造数组a[]=1&b[]=2,提交即得flag
南邮CTF——Writeup
11.WEB——变量覆盖
根据提示查看source.php,有用的代码
南邮CTF——Writeup
extract()函数的作用:从数组中将变量导入到当前的符号表,该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
由于extract的参数直接是$_POST,那么就存在了变量覆盖的可能了。使用Burpsuite修改请求参数,传递passthepassword_123覆盖掉它们的默认值,就可以得到flag了
南邮CTF——Writeup
南邮CTF——Writeup
12.WEB——起名字真难
南邮CTF——Writeup
要求传入key不包含[1-9],但又等于54975581388,考虑转换进制
南邮CTF——Writeup
直接提交http://chinalover.sinaapp.com/web12/index.php?key=ccccccccc发现无返回结果,搬出度娘
南邮CTF——Writeup
试一下http://chinalover.sinaapp.com/web12/index.php?key=0xccccccccc
南邮CTF——Writeup
13.WEB——密码重置
南邮CTF——Writeup南邮CTF——Writeup
我们需要用管理员admin登录才能重置密码,但是发现无法修改账号,BP抓包修改
南邮CTF——Writeup
发现user1是base64加密过的,解一下密
南邮CTF——Writeup
修改为admin再base64加密,两处都要改
南邮CTF——Writeup
Forward即得flag
南邮CTF——Writeup
14.WEB——综合题
打开连接发现是一串JSFuck编码,解码得1bc29b36f623ba82aaf6724fd3b16718.php,访问http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/1bc29b36f623ba82aaf6724fd3b16718.php
南邮CTF——Writeup
TIP在脑袋里(Headers)里
南邮CTF——Writeup
访问http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/.bash_history
南邮CTF——Writeup
有提示,访问http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/flagbak.zip,解压即得flag