前言
靶场地址:https://ctf.show/challenges
如果此时此刻还没burpsuite可以用开盒即用版的(域这里用的就是
Web21
这里进行抓包
这里可以看到他是通过Base64进行编码的
选择狙击手模式
密码字典下载他们给我们用的字典
我们要对admin:后的密码进行爆破所以需要截取一下
添加前缀
进行base64编码
url取消打勾(这里要进行base64编码 =会造成编码失败
Web22
Web22ctfshow挂了
Web23
打开一看
分析一下
这里包含了一个flag.php 需要满足条件输出
这里是isset是检查是否get传参token这个参数,如果传参了就进入if里
下一步将传参的token进行md5转换
接着使用substr函数($token,1,1)这个意思是从token里从第一位截取一位也就是第二位
第一个if检查的是第二位 第十五位 第十八位是否相等如果相等进入下一个if
下一个if
这个if使用了intval意思是转换整数 检查第二位第十五位和第十八位除以第二位相加是否等于第32位
编写PHP脚本
<?php
for($i=0;$i<9999;$i++) {
$token = md5($i);
if (substr($token, 1, 1) === substr($token, 14, 1) && substr($token, 14, 1) === substr($token, 17, 1)) {
if ((intval(substr($token, 1, 1)) + intval(substr($token, 14, 1)) + substr($token, 17, 1)) / substr($token, 1, 1) === intval(substr($token, 31, 1))) {
echo "i="."$i"."token="."$token";
}
}
}
?>
复制一下
Web24
这里是mt_srand函数意思是随机种子
让后传参r 如果r和随机种子的数值一样就输出随机种子
编写脚本:
<?php
mt_srand(372619038);
echo (mt_rand());
?>
ok下篇文章更新后四个
THE END
暂无评论内容