记GJCTF-WEB(1-9)
1.brute.php

把session值不断base64解码即可。
2.boom.php

number1和number2不能够相等,同时他们的md5和base64解密后相同
md5绕过可以用MD5加密后为0的绕过,但是却不能绕过base64.
因为这两个函数都不能处理数组,所以用数组绕过。

3.number_question.php
所限要num不是数字,同时要num的值等于1,所以构造num = 1sdasd即可

4.re_getflag.php
利用正则表达式

/key -> key
.*匹配任意字符
.{4,7} 任意字符匹配4-7次
\/ \将/转义后则直接匹配/
[[:punct:]] 匹配标点符号
则构造url
?key=keywkeyqqqqkey:/w/wkeys,
得到flag
5.login.php
这个题一开始以为是绕过,但是登陆无果。
最后看大佬的wp得知,希腊字符的sql一个bug
找一个ǎ作为a的替代

不知道密码咋来的(
6.inspect.php
直接F12修改HTML属性,扩大输入字符限度

7.strcmpass.php
这个题需要get的payload与flag相等,但是strcmp函数在两个字符串相等的时候为0,如果不是字符串比较,则直接return0,所以使用漏洞构造url?payload[]=1得到flag
8.ihchange.php

flag在这次产生,temp由get的password得到,同时password也不能存在0-9,所以将$number = '4293844394';变成16进制。
构造url ?password=0xffeeddaa得到flag
9.brute2.php
一开始在输入框内随意输入,发现是get请求
又发现password在header里面,所以直接写脚本

结果最后是


浙公网安备 33010602011771号