CTF刷题03

BackupFile

在这里插入图片描述
访问备份文件/index.php.bak,得到index.php源码

<?php
include_once "flag.php";

if(isset($_GET['key'])) {
    $key = $_GET['key'];
    if(!is_numeric($key)) {
        exit("Just num!");
    }
    $key = intval($key);
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {
        echo $flag;
    }
}
else {
    echo "Try to find out source file!";
}

代码审计:
要求用get方式传递一个key值,并且key必须为数字并且等于123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3字符串。
这道题考的是简单的弱类型绕过,php中两个等于号是弱等于。int和string是无法直接比较的,php会将string转换成int然后再进行比较,转换成int比较时只保留数字,第一个字符串之后的所有内容会被截掉。

因此传入key=123就满足条件了
在这里插入图片描述

头等舱

访问题目链接
在这里插入图片描述
还真是什么也没有,查看源码
在这里插入图片描述
抓包一下看看
在这里插入图片描述
查看一下Response,果然flag在这。在这里插入图片描述

你必须让他停下

在这里插入图片描述
访问题目网址,发现网页一直在跳动
在这里插入图片描述
查看网页源码
在这里插入图片描述
直接进行抓包,抓到的包大部分是这种404 Not Found包。
在这里插入图片描述
调整一下思路,从长度入手,查看length最大的包

在这里插入图片描述
查看源码,flag就出来了
在这里插入图片描述

Alice与Bob

题目描述:
密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。 注意:得到的 flag 请包上 flag{} 提交

进行素数分解
在这里插入图片描述
进行md5的32位小写哈希计算
在这里插入图片描述

二维码

下载附件,解压得到一张二维码
在这里插入图片描述

扫描二维码,secret is here
在这里插入图片描述
用stegsolve打开进行异或也没发现什么猫腻,点击file format查看详细信息,原来是个压缩包。
在这里插入图片描述
修改后缀为zip文件,打开发现被加密了。

在这里插入图片描述
用ARCHPR进行爆破,居然失败了
在这里插入图片描述
换一个工具爆破,得到口令7639
在这里插入图片描述
输入口令解压,得到一个txt文档,打开得到flag
在这里插入图片描述

posted @ 2020-10-04 11:50  atkx  阅读(165)  评论(0编辑  收藏  举报