CTF實驗吧-WEB專題-4
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow
也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!
1.忘記密碼了
題解
通過看成step1.php的原始碼,發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是一個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外一個submit.php檔案,試一試.submit.php.swp是不是存在,OK,發現原始碼.
接下來,你懂得,原始碼都知道了,還有什麼好說的,根據原始碼提示說不是管理員郵箱就會直接pass掉,很幸運,在step1.php中有管理員郵箱,然後根據提示知道token長度要為10,且要等於0,所以使用0e開頭的長度為10的字串就可以了當然直接寫0000000000這麼長的字串也行啊,嘿,果斷拿到flag.
得到有submit和相關引數的介面:
2.Once More
題解
題目已經給出php審計,ereg函式漏洞和科學技術法了,嘿,那還玩個蛋,果斷飛起。
主要是介面還有原始碼,我還能說什麼。
先不管ereg怎麼處理,就後續的判斷password的值,單價很容易就想到用9e9*-*來處理小於8並且大於9999999,同時資料中*-*,接著就是如何處理ereg了。
ereg中存在截斷漏洞,就是當字串中存在%00的資料的時候截斷,不會判斷剩下的資料,如此我們在9e9和-之間加個%00就可以了,我是用burpsuit處理,如下圖:
3.Guess Next Session
題解
直接看到程式碼,用burpsuit去掉sessionid,然後不要輸入密碼直接寫個password=,輕鬆得到flag,哎,多簡單啊,不想多說。
4.FALSE
題解
又是有原始碼的題目,啊,有點不想寫了,題目給出兩個name和password不相同,同時 後面判斷了sha1是否相同,嘿,sha1處理陣列會返回false,然後兩個false相等就是true,如此得到flag,但是陣列要注意,name[x]=&password[y]=,x字串和y字串是不能相等,不然第一個判斷語句是過不了的,嘿,如下圖。
哎,寫完啦,辛苦啊