Web:
1.签到题——10'
method:复制粘贴
2.签到题2——30'
method:
查看元素,找到输入的元素所在位置, 图片.png进行修改即可,最大长度可修改为>10的任意数字,最后输入即可
3.flag在这里——50'
method:
F12 进入网络 双击 也就是进入响应器 图片.png即可发现flag
4.cookie——50'
method:
打开burp进行抓包, 图片.png“0”代表假,改为1为真即可 图片.png
5.简单的变量覆盖
method:
图片.png根据题意,我们不难发现只需让NYSEC与filename的值相等即可,但是存在一个函数file_get_contents($filename)——把文件读入一个字符串,故需要让其两者都为空即可,打开Hackbar发送GET请求,输入?NYSEC=&filename= 即可 图片.png
6.web50——100'
method:
图片.png乍一看与上一道题很类似,的确很像,只是多了一个md5加密,而那句的意思便是使NYSEC,password加密后都是以0E开头的MD5值,只需发送GET请求?NYSEC=s878926199a&password=s155964671a 即可 图片.png
下面附上
加密后以0E开头的MD5值
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
7.ereg截断——200'
method:
图片.png由代码可知,正则进行匹配出现不属于[a-z,A-Z,0-9]范围内的元素就会输出报错文字,但是下面的语句又是通过strpos来查询指定字符串出现的位置,但是匹配的又是 -,如果是其他的情况的话就会输出Invalid password。
这里我直接通过传入一个数组直接绕过
图片.png图片.png
8.买彩票吗——200'
method:
这是个很经典的题,既然给出了源代码,那么通过解压之后拖放到Sublime后找到核心代码, 图片.png这里是个弱类型相比,也就是输入的任何数为true就会赢,通过抓包,我们得到 图片.png
1234567,只需改为[true,true,true,true,true,true,true] 图片.png 放回之后,不难发现 图片.png
我们赢得了5000000,以此类推,直到攒够题目要求的金钱为止。
网友评论