南京邮电大学网络攻防训练平台web题(持续更新...)

1.签到题

南京邮电大学网络攻防训练平台web题(持续更新...)

既然是签到题,那就直接先查看源代码

南京邮电大学网络攻防训练平台web题(持续更新...)

2.md5 collision

打开题目发现一段PHP代码

南京邮电大学网络攻防训练平台web题(持续更新...)

大概意思就是:将QNKCDZO的MD5加密后的内容赋值给变量md51,然后构建变量a,通过get方式传值,并将其md5加密的内容赋值给变量md52,如果a的值不是QNKCDZO,但是两个md5值相等的话,就得到flag。通过百度得到了跟QNKCDZO字符串md5值一样的字符串,那就是240610708。这里用到的知识就是PHP中==和===的概念。因为这两个字符串md5加密后都是0eXXXXXXXX 。再加上php是弱语言,会自动判断数据类型。所以0eXXXXXXXXXX 转成0了,即零=零。

参考:https://php.net/manual/zh/language.operators.comparison.php

南京邮电大学网络攻防训练平台web题(持续更新...)

南京邮电大学网络攻防训练平台web题(持续更新...)

3.签到2

南京邮电大学网络攻防训练平台web题(持续更新...)

复制粘贴输入发现不对,仔细数了一下发现最多输入10个字符,所以应该是限制了最大输入长度。检查代码

南京邮电大学网络攻防训练平台web题(持续更新...)

果然如此,这里有11个字符,但是限制最大10个,当然不对。更改限制,重新输入得到flag

南京邮电大学网络攻防训练平台web题(持续更新...)

南京邮电大学网络攻防训练平台web题(持续更新...)

4.这题不是WEB

南京邮电大学网络攻防训练平台web题(持续更新...)

打开链接发现源代码没什么问题,抓包也并没有卵用。但是这里出现了一张图片,我们先保存下来看看,用记事本打开,在最后面发现了flag

南京邮电大学网络攻防训练平台web题(持续更新...)

5.层层递进

打开链接显示如下

南京邮电大学网络攻防训练平台web题(持续更新...)

并没有什么奇怪的地方,打开开发者工具

南京邮电大学网络攻防训练平台web题(持续更新...)

发现这里神奇的加载了三个文件,一一打开看看,不过在打开404.html的时候,发现了点奇怪的东西。貌似是flag???

南京邮电大学网络攻防训练平台web题(持续更新...)

6.AAencode

题目如下显示,搜索知道了AAencode是颜文字js加密

南京邮电大学网络攻防训练平台web题(持续更新...)

打开链接,发现一大堆乱七八糟的东西,这是颜文字???

南京邮电大学网络攻防训练平台web题(持续更新...)

这其实是编码造成的问题,在火狐浏览器中打开,并且将编码改成Unicode就能正常显示了

南京邮电大学网络攻防训练平台web题(持续更新...)

南京邮电大学网络攻防训练平台web题(持续更新...)

然后复制这一段内容,到控制台运行,成功得到flag

南京邮电大学网络攻防训练平台web题(持续更新...)

7.单身二十年

南京邮电大学网络攻防训练平台web题(持续更新...)

南京邮电大学网络攻防训练平台web题(持续更新...)

这两个就是打开的页面,发现没什么线索。遇到不会就抓包吧

南京邮电大学网络攻防训练平台web题(持续更新...)

南京邮电大学网络攻防训练平台web题(持续更新...)

这里发现一个奇怪的文件,貌似是  找key.php???

构造一下再抓包看看

南京邮电大学网络攻防训练平台web题(持续更新...)

哈哈,果然是这样,单身狗也是靠技术的,怎么能靠手速呐,哼。

 

未完待续......