CTF刷题03
BackupFile
访问备份文件/index.php.bak,得到index.php源码
<?php
include_once "flag.php";
if(isset($_GET['key'])) {
$key = $_GET['key'];
if(!is_numeric($key)) {
exit("Just num!");
}
$key = intval($key);
$str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
if($key == $str) {
echo $flag;
}
}
else {
echo "Try to find out source file!";
}
代码审计:
要求用get方式传递一个key值,并且key必须为数字并且等于123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3
字符串。
这道题考的是简单的弱类型绕过,php中两个等于号是弱等于。int和string是无法直接比较的,php会将string转换成int然后再进行比较,转换成int比较时只保留数字,第一个字符串之后的所有内容会被截掉。
因此传入key=123就满足条件了
头等舱
访问题目链接
还真是什么也没有,查看源码
抓包一下看看
查看一下Response,果然flag在这。
你必须让他停下
访问题目网址,发现网页一直在跳动
查看网页源码
直接进行抓包,抓到的包大部分是这种404 Not Found包。
调整一下思路,从长度入手,查看length最大的包
查看源码,flag就出来了
Alice与Bob
题目描述:
密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。 注意:得到的 flag 请包上 flag{} 提交
二维码
下载附件,解压得到一张二维码
扫描二维码,secret is here
用stegsolve打开进行异或也没发现什么猫腻,点击file format查看详细信息,原来是个压缩包。
修改后缀为zip文件,打开发现被加密了。
用ARCHPR进行爆破,居然失败了
换一个工具爆破,得到口令7639
输入口令解压,得到一个txt文档,打开得到flag