美文网首页
[NYSEC]——WP

[NYSEC]——WP

作者: lokisteven | 来源:发表于2018-12-10 14:53 被阅读0次

    Web:

    1.签到题——10'

    method:复制粘贴

    2.签到题2——30'

    method:

    查看元素,找到输入的元素所在位置, 图片.png

    进行修改即可,最大长度可修改为>10的任意数字,最后输入即可

    3.flag在这里——50'

    method:

    F12 进入网络 双击 也就是进入响应器 图片.png

    即可发现flag

    4.cookie——50'

    method:

    打开burp进行抓包, 图片.png
    “0”代表假,改为1为真即可 图片.png

    5.简单的变量覆盖

    method:

    图片.png
    根据题意,我们不难发现只需让NYSEC与filename的值相等即可,但是存在一个函数file_get_contents($filename)——把文件读入一个字符串,故需要让其两者都为空即可,打开Hackbar发送GET请求,输入?NYSEC=&filename= 即可 图片.png

    6.web50——100'

    method:

    图片.png
    乍一看与上一道题很类似,的确很像,只是多了一个md5加密,而那句的意思便是使NYSEC,password加密后都是以0E开头的MD5值,只需发送GET请求?NYSEC=s878926199a&password=s155964671a 即可 图片.png

    下面附上

    加密后以0E开头的MD5值

    s878926199a
    0e545993274517709034328855841020
    s155964671a
    0e342768416822451524974117254469
    s214587387a
    0e848240448830537924465865611904
    s214587387a
    0e848240448830537924465865611904
    s878926199a
    0e545993274517709034328855841020
    s1091221200a
    0e940624217856561557816327384675
    s1885207154a
    0e509367213418206700842008763514
    s1502113478a
    0e861580163291561247404381396064
    s1885207154a
    0e509367213418206700842008763514
    s1836677006a
    0e481036490867661113260034900752
    s155964671a
    0e342768416822451524974117254469
    s1184209335a
    0e072485820392773389523109082030
    s1665632922a
    0e731198061491163073197128363787
    s1502113478a
    0e861580163291561247404381396064
    s1836677006a
    0e481036490867661113260034900752
    s1091221200a
    0e940624217856561557816327384675
    s155964671a
    0e342768416822451524974117254469
    s1502113478a
    0e861580163291561247404381396064
    s155964671a
    0e342768416822451524974117254469
    s1665632922a
    0e731198061491163073197128363787
    s155964671a
    0e342768416822451524974117254469
    s1091221200a
    0e940624217856561557816327384675
    s1836677006a
    0e481036490867661113260034900752
    s1885207154a
    0e509367213418206700842008763514
    s532378020a
    0e220463095855511507588041205815
    s878926199a
    0e545993274517709034328855841020
    s1091221200a
    0e940624217856561557816327384675
    s214587387a
    0e848240448830537924465865611904
    s1502113478a
    0e861580163291561247404381396064
    s1091221200a
    0e940624217856561557816327384675
    s1665632922a
    0e731198061491163073197128363787
    s1885207154a
    0e509367213418206700842008763514
    s1836677006a
    0e481036490867661113260034900752
    s1665632922a
    0e731198061491163073197128363787
    s878926199a
    0e545993274517709034328855841020

    7.ereg截断——200'

    method:

    图片.png

    由代码可知,正则进行匹配出现不属于[a-z,A-Z,0-9]范围内的元素就会输出报错文字,但是下面的语句又是通过strpos来查询指定字符串出现的位置,但是匹配的又是 -,如果是其他的情况的话就会输出Invalid password。

    这里我直接通过传入一个数组直接绕过

    图片.png
    图片.png

    8.买彩票吗——200'

    method:

    这是个很经典的题,既然给出了源代码,那么通过解压之后拖放到Sublime后找到核心代码, 图片.png
    这里是个弱类型相比,也就是输入的任何数为true就会赢,通过抓包,我们得到 图片.png
    1234567,只需改为[true,true,true,true,true,true,true] 图片.png 放回之后,不难发现 图片.png

    我们赢得了5000000,以此类推,直到攒够题目要求的金钱为止。

    相关文章

      网友评论

          本文标题:[NYSEC]——WP

          本文链接:https://www.haomeiwen.com/subject/mlvrhqtx.html