您的位置:首页 > 理论基础 > 计算机网络

南京邮电大学网络攻防训练平台web题(持续更新...)

2019-04-24 17:46 232 查看
版权声明:守卫者安全 https://blog.csdn.net/weixin_42721957/article/details/89497492

1.签到题

既然是签到题,那就直接先查看源代码

2.md5 collision

打开题目发现一段PHP代码

大概意思就是:将QNKCDZO的MD5加密后的内容赋值给变量md51,然后构建变量a,通过get方式传值,并将其md5加密的内容赋值给变量md52,如果a的值不是QNKCDZO,但是两个md5值相等的话,就得到flag。通过百度得到了跟QNKCDZO字符串md5值一样的字符串,那就是240610708。这里用到的知识就是PHP中==和===的概念。因为这两个字符串md5加密后都是0eXXXXXXXX 。再加上php是弱语言,会自动判断数据类型。所以0eXXXXXXXXXX 转成0了,即零=零。

参考:https://php.net/manual/zh/language.operators.comparison.php

3.签到2

复制粘贴输入发现不对,仔细数了一下发现最多输入10个字符,所以应该是限制了最大输入长度。检查代码

果然如此,这里有11个字符,但是限制最大10个,当然不对。更改限制,重新输入得到flag

4.这题不是WEB

打开链接发现源代码没什么问题,抓包也并没有卵用。但是这里出现了一张图片,我们先保存下来看看,用记事本打开,在最后面发现了flag

5.层层递进

打开链接显示如下

并没有什么奇怪的地方,打开开发者工具

发现这里神奇的加载了三个文件,一一打开看看,不过在打开404.html的时候,发现了点奇怪的东西。貌似是flag???

6.AAencode

题目如下显示,搜索知道了AAencode是颜文字js加密

打开链接,发现一大堆乱七八糟的东西,这是颜文字???

这其实是编码造成的问题,在火狐浏览器中打开,并且将编码改成Unicode就能正常显示了

然后复制这一段内容,到控制台运行,成功得到flag

7.单身二十年

这两个就是打开的页面,发现没什么线索。遇到不会就抓包吧

这里发现一个奇怪的文件,貌似是  找key.php???

构造一下再抓包看看

哈哈,果然是这样,单身狗也是靠技术的,怎么能靠手速呐,哼。

 

未完待续......

 

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: