CTF刷题03
BackupFile

访问备份文件/index.php.bak,得到index.php源码
<?php
include_once "flag.php";
if(isset($_GET['key'])) {
$key = $_GET['key'];
if(!is_numeric($key)) {
exit("Just num!");
}
$key = intval($key);
$str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
if($key == $str) {
echo $flag;
}
}
else {
echo "Try to find out source file!";
}
代码审计:
要求用get方式传递一个key值,并且key必须为数字并且等于123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3字符串。
这道题考的是简单的弱类型绕过,php中两个等于号是弱等于。int和string是无法直接比较的,php会将string转换成int然后再进行比较,转换成int比较时只保留数字,第一个字符串之后的所有内容会被截掉。
因此传入key=123就满足条件了

头等舱
访问题目链接

还真是什么也没有,查看源码

抓包一下看看

查看一下Response,果然flag在这。
你必须让他停下

访问题目网址,发现网页一直在跳动

查看网页源码

直接进行抓包,抓到的包大部分是这种404 Not Found包。

调整一下思路,从长度入手,查看length最大的包

查看源码,flag就出来了

Alice与Bob
题目描述:
密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。 注意:得到的 flag 请包上 flag{} 提交
二维码
下载附件,解压得到一张二维码

扫描二维码,secret is here

用stegsolve打开进行异或也没发现什么猫腻,点击file format查看详细信息,原来是个压缩包。

修改后缀为zip文件,打开发现被加密了。

用ARCHPR进行爆破,居然失败了

换一个工具爆破,得到口令7639

输入口令解压,得到一个txt文档,打开得到flag




浙公网安备 33010602011771号