Web1:
网页源代码注释里。
Web2:
返回包的headers里。
Web3:
Cookie中login的值改为true。这一题写的时候卡了很久,
网页提示因为这个奇怪的提示,cookie的格式是
cookie值一开始改成了电台情歌真好听,真TM好听,应该根据原来false的格式对应改成true,也不知道犯什么毛病一开始。
Web4:
文件包含,和平台上的题目几乎一样,url改成
file=php://filter/convert.base64-encode/resource=index.php,再base64解码,代码里有flag。
Web7:
php审码,前四个参数有原题,
http://bobao.360.cn/learning/detail/188.html 讲的比较详细,要修改的是a[0]的值要变大,c[0]后面参数要改成njupt。最后一个参数是反序列化,代码:
Re1:
用ida逆向,节省(tou)时间(lan)的用了F5,发现就是一个输入数组,然后和一组数据XOR,结果和另一组比较的故事。。用c写了个代码:
跑一下得到flag.
Misc1:
用wireshark观察,很明显ICMP就是对ping的抓包,找到地址ip,用站长工具查ip,得到网址。
Misc2:
Aadecode编码,控制台跑出来是输入弹窗,所以改用这个网站:
https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html放进去得到flag。
感觉这次比赛认识到了,平时多做题的重要性,平时知识积累很重要。做题的时候要有的放矢,web7做了快三个小时,其实这个时间可以做点别的,比赛的时候还是要多搜索。
网友评论