寫了一部分的web題,算是把它最基礎的一部分做了一遍,以後的幾天將持續更新bugkuctf web部分的題解,為了不影響閱讀,所以每五道題的題解以一篇文章的形式發表,感謝大家一直以來的支援和理解,共勉~~~
開啟鏈結,裡邊問,key在**??
哈哈哈,我們開啟檢視原始碼就知道了,
安安靜靜躺在原始碼裡邊
開啟題目是這樣的一串**
1在php中md5()和sha1()函式都存在乙個漏洞,當像函式中傳入陣列時會無法處理返回同一值,即不同的陣列通過md5(),sha1()處理後結果是一樣的。$md51 = md5('qnkcdzo');
2$a = @$_get['a'];
3$md52 = @md5($a);4
if(isset($a
))";
7 } else}10
else
同時php在處理雜湊字串時,會利用」!=」或」==」來對雜湊值進行比較,它把每乙個以」0e」開頭的雜湊值都解釋為0,所以如果兩個不同的密碼經過雜湊以後,
其雜湊值都是以」0e」開頭的,那麼php將會認為他們相同,都是0。
首先我們使用工具將qnkcdzo轉碼為md5:0e830400451993494058024219903391
我們試一試傳輸乙個 a的值比如?a=240610708
常見的0e開頭md5的對比值:0e開頭md5值小結
輸入a值flag就出來了
這個題開啟網頁出現乙個輸入視窗,我們按照提示輸入指令,但均提示指令錯誤
我們此時開啟源**檢視
<發現有最大輸入位元組限制,我們將10改為20或者更大,回去重新輸入zhimakaimeninput
type
="password"
value
=""name
="text1"
maxlength
="10"
>
flag就爆出來了
ps:也可以使用bp進行抓取資料報更改實現傳輸
開啟,並沒有什麼發現,我們試一試用文字格式開啟
發現都是亂碼,並沒有我們想要的資訊,下拉至最後一行
flag安安靜靜的躺在**
這個題稍微有點考慮思考能力,也有點技巧性
開啟網頁,看半天也沒發現什麼東西,這不就是乙個簡單的網頁嘛???
無奈的我們煩不勝煩的右鍵不斷看原始碼,突然點進了原始碼最後幾行的乙個鏈結
咦!又能開啟,看來這應該就是flag的所在了
我們重複開啟原始碼的鏈結直到我們看到以下網頁
哈哈哈,發現沒,豎著排列的就是flag
BugkuCTF WEB解題記錄 1 5
寫了一部分的web題,算是把它最基礎的一部分做了一遍,以後的幾天將持續更新bugkuctf web部分的題解,為了不影響閱讀,所以每五道題的題解以一篇文章的形式發表,感謝大家一直以來的支援和理解,共勉 開啟鏈結 看到的是乙個充滿滑稽臉的網頁 這個題目很簡單 我們直接利用f12檢視網頁源 key 就在...
LeetCode解題記錄(15) 三數之和
解題方案 給定乙個包含 n 個整數的陣列 num snums nums 判斷 num snums nums 中是否存在三個元素 a,b c,a,b,c a,b,c,使得 a b c 0 a b c 0 a b c 0找出所有滿足條件且不重複的三元組。注意 答案中不可以包含重複的三元組。輸入 1,0,...
Project Euler C C 解題記錄
這題沒什麼好說的。includeusing namespace std int main cout sum endl return 0 觀察可以發現,每隔2個斐波那契數就會有乙個偶數。a b b a 可以前進兩個數,且效率更高。includeusing namespace std int main ...