FALSE
最简单的代码审计之一,考察数组绕过sha1()函数
点“View the source code”可以看到源代码:
构造两个数组绕过。
NSCTF web200
这个应该算是代码审计+编程题吧?
这个是用PHP写的一个自定义加密函数,把它反过来写就能解密密文。
<?php
$str = "a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";
$_o="";
$_ = base64_decode(strrev(str_rot13($str)));
for($_0=0;$_0<strlen($_);$_0++)
{
$_c = substr($_,$_0,1);
$__ = ord($_c)-1;
$_c = chr($__);
$_o = $_o.$_c;
}
echo strrev($_o);
?>
把这个.php文件放在网站根目录下,访问一下这个网站就得到flag。
what a f*ck!这是什么鬼东西?
考察JSf*ck编码的解码,我这里是用直接复制进控制台执行的方法做的
打开页面是一堆JSf*ck,拖进控制台运行一下:
成功拿到flag:
PHP大法
最基本的PHP代码审计之一,考察二次urldecode绕过
打开会发现最底下有一个链接,访问它。
可以看到是熟悉的二次urldecode绕过,核心代码跟Bugku的一道代码审计完全相同:
注意提交要在之前那个.php页面里提交:
这个看起来有点简单!
sql注入,用sqlmap轻松完成
首先是找注入点:
注入点是id。
接下来按照常规操作一步步进行下去就可以,很容易就能找到flag。
关于sqlmap的使用可以看我这篇文章:https://www.jianshu.com/p/4509bdf5e3d0
头有点大
考察HTTP请求头的修改
题目叫“头有点大”,那看来是修改HTTP请求头。
提示要用IE访问,要从英国访问,还要有NET Framework 9.9,直接抓包,然后伪造请求头就可以。
网友评论