记GJCTF-WEB(1-9)

1.brute.php

 

 把session值不断base64解码即可。

2.boom.php

 

 number1和number2不能够相等,同时他们的md5和base64解密后相同

md5绕过可以用MD5加密后为0的绕过,但是却不能绕过base64.

因为这两个函数都不能处理数组,所以用数组绕过。

 

 

3.number_question.php

所限要num不是数字,同时要num的值等于1,所以构造num = 1sdasd即可

 

4.re_getflag.php

利用正则表达式

 

 /key -> key

.*匹配任意字符

.{4,7} 任意字符匹配4-7次

\/  \将/转义后则直接匹配/

[[:punct:]] 匹配标点符号

则构造url

?key=keywkeyqqqqkey:/w/wkeys,

得到flag

 

5.login.php

这个题一开始以为是绕过,但是登陆无果。

最后看大佬的wp得知,希腊字符的sql一个bug
找一个ǎ作为a的替代

 

 不知道密码咋来的(

 

6.inspect.php

直接F12修改HTML属性,扩大输入字符限度

 

 

 

7.strcmpass.php

这个题需要get的payload与flag相等,但是strcmp函数在两个字符串相等的时候为0,如果不是字符串比较,则直接return0,所以使用漏洞构造url?payload[]=1得到flag

 

8.ihchange.php

 

 flag在这次产生,temp由get的password得到,同时password也不能存在0-9,所以将$number = '4293844394';变成16进制。

构造url   ?password=0xffeeddaa得到flag

 

9.brute2.php

 一开始在输入框内随意输入,发现是get请求

又发现password在header里面,所以直接写脚本

 

 

结果最后是

 

posted @ 2020-04-19 17:43  Debu  阅读(107)  评论(0)    收藏  举报