WEEKPASSWORD
这道题给出的是webshell的提示,但是操作方法却是爆破,把口令爆出来后就可以在响应包中看到flag。口令一个是什么都没有(这是假口令),还有一个是14330(真口令)。
而burp suite的自带的字库还是不够,多亏彭师傅给了rockyou和提醒,现在库应该是够了。
SERIALIZATION-1
这道考代码审计,原理应该是用data反序列化后生成代码来操控Test 的私有变量$a 值,但是我试了好多次还是不成功,不会做。(PHP和python是世界上最好的语言)
百度
刚看到这道题我第一反应居然是lsb加密,给我吓一跳。后来看源码,抓包。这个时候还不会扫目录,问了彭师傅才知道还有扫目录这件事,然后现学呗,用dirsearch就可以轻松扫出,没记错的话是靠robots.txt来得到flag
SQL-1
这道考点如题,用sqlmap先爆库,按照提示修改指令,再挑库爆表,再挑表爆字段,(现在已经过了时间了。。题目已经关闭,只能写写思路,表和字段的名称不记得了)之后flag就会自动爆出来
HASH
Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。(来源百度百科)
看到标题都不明觉厉,看到源码更是可怕
哇,md5哦,base64哦。然后ctt是没截到图的加密函数。(将数组某位的值与该位的下标按位异或)
审计后发现了role_true,role1,s , 和role之间的联系,但是hsh却看不懂,后来在程龙师傅的提示下发现hsh没用。。【震惊】
所以只要先把role反ctt一下,再反base64一下就出来了,还有,role要确保已经url decode了,不然会出问题
矛盾
这个题目记得有很多if,但是我是凭运气来做的。。我随便传了参然后flag就出来了。。
有趣的上传点
害,直到昨天下午还是 0 solves。
POST和下一题的GET
都是比较简单的传参。