日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTF web题 wp:

發布時間:2025/3/8 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF web题 wp: 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.簽到題


火狐F12查看源碼,發現注釋:

一次base64解碼出flag

2.Encode

在這里插入圖片描述

和第一題界面一樣??
輕車熟路f12:
發現編碼:

格式看上去是base64,連續兩次base64后,觀察格式后發現是hex編碼,解碼出flag

3.Decoede me

一道php的加密題
strrev(): 逆序
substr(): 返回字符串第0以后的1位ord():ord()函數返回字符串的首個字符的ASCII值。chr():從ascii表返回第_0以后的1位 ord(): ord()函數返回字符串的首個字符的 ASCII 值。 chr(): 從ascii表返回第0?1ord():ord()ASCIIchr():ascii__字符
=_==?_.c;:拼接_c; :拼接c?;:_和$_c

問題是剛開始那個密文整個程序都沒有調用,難道是密文賦值給 $str,嘗試:

有個很可疑的大括號誒?
再連續經過base64,逆序,rot13編碼后
==NVvWmrAATo0RKZPEmphM0ZiIaAY92AbWTq (直接我tm)
提交flag不正確。

重新審題,題目注釋:逆向加密算法,解密$miwen就是flag

發現思路錯誤,應該是逆向這個代碼邏輯

所以代碼應該是:

直接出flag提交!!!

4.搞吧騷年

是一個完整的個人主頁界面,沒有提示漏洞類型。

第一次做這種題有點無從下爪嚶嚶嚶

查看源碼,找到有個index.txt鏈接,直接點擊跳轉是404,將index.txt加到url后面,拖到最后是一段變量覆蓋的代碼


可以看到是一個變量覆蓋題:
$x=yys,
y=flag,所以y=flag, 所以y=flagx=x=x=yys,
所以 KaTeX parse error: Can't use function '$' in math mode at position 3: y=$?flag, 故:$flag就是…x = $y,也就是y,也就是yyys=flag{XXXXXX}。
只要沒有flag參數,就會exit($yds),就可以得到flag了。
payload如下:

總結

以上是生活随笔為你收集整理的CTF web题 wp:的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。