1.签到题:
QQ图片20180112132858.png
2.md5 collision:
看源码,关键是
if ($a != 'QNKCDZO' && $md51 == $md52)
post进去的a不是,然后a的MD5加密后是跟QNKCDZO一样,MD5加密QNKCDZ0发现是0Exxxxxxxxx之类的字符,表示0
所以找一个字符串,md5加密后是0E开头就好了,然后用Burp抓包,添加一个以0E开头的字符串.
QQ图片20180112134039.png
QQ图片20180112134110.png
以0E开头的MD5值:
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
3.签到2:
输入之后发现少一位
QQ图片20180112134631.png
然后查看网页源代码
QQ图片20180112134835.png
看到最大长度是10,然后打开F12,修改长度,改大一点就可以了
QQ图片20180112134949.png
然后输入后会看到Flag
QQ图片20180112135021.png
4.这题不是WEB:
打开后会发现是一张动图,然后保存下来,用txt打开发现除了乱码什么也没有. 3~P$_RDR)8@CS2H7VVRZ6U6.png
然后用010打开后,下拉最后会发现
)YEEYW$3~C{R@OOJ@VFV(6Q.pngFlag就在下面
5.层层递进
这题确实是层层递进,Flag就在最后。
打开后发现会是一个网页,然后只能查看源代码了,看看源代码也没有啥异常,但发现这个地方后面宽度长度都是0,有个SO.hmtl链接,点进去看看(我也是瞎点链接点了好几次),
进去后就发现东西了,又看见了SO.html,继续点
1RZ6QMF%S1Z@}{_6)U}}6ZJ.png进去后又看到了,再点
3MUKEJ8SO5C46G1KD%Q1T@F.png再点
_Q3I_N4IU)Q$O{PJEA00UDJ.png会发现变成另一个了,点进去
I)_H0D$`CU5O78$%X`RAE(A.png终于看到Flag了
{T}6VFB`1PS74HG7S0J2A%Y.png6.单身二十年
1).可以直接查看源代码,不要点链接
然后进去
8TD~_%}7(QT7FLX1366Z@S2.png2).可以用Burp,
65XPX`(YLBM1N[8R3I%`AOD.png
可以直接看到Flag
7.php decode
这个我也不懂为什么,好像关于base64加密,解密什么的
这是原图,在网上找个php在线测试运行一下
在网上查的只修改一个东西
MZ(4$FT6KHMGY@7_~DPPIHD.png8.单身一百年也没用
用一下Burp就可以看到了
9.COOKIE
先用Burp去获取一下,注意给的信息
然后观察信息
)JPL5F}R@5K30E)_(8E{ZMH.png @}T6W%KV[L]WZEK%3N3)14D.png那就改成1了
7HBG844%H0B03$9UI3177~O.png10.easy!
这题是密码学,很容易,就是Base64解码
百度在线解码,
11.骚年来一发吗
这题也没看懂,但题上给了加密函数,自然就是在写个解密函数,百度的,不会
用PHP在线测试运行一下,下面写出了解密函数
YX6VVB%Q$H)%D{1XK@TU(KT.png
网友评论