Web4
按照提示查看源代码
一般看见一长串整齐的字符时解码应该就差不多了
将得到这串字符输入就得到flag了
Web5
查看源码是这样的,和之前在实验吧看到的一道题差不多,jsfuck代码,直接在chrome的console中就可以跑出来
还有就是所有字母都是大写,否则就会出现这样的情况
点击一百万次
看源代码
只要将clicks赋值大于1000000就可以了
Flag在index里
看到这道题,检查源代码后,发现不了什么东西。然后就想到了抓包,先抓了http://120.24.86.145:8005/post/index.php?file=show.php的吧 没有解决问题
借鉴了别人的思路文件包含漏洞
php://filter的妙用
来自: http://blog.csdn.net/EustiaSora/article/details/79148249
进行base64解码
输入密码
打开界面是这样的
选择了burpsuit进行**
得到密码13579
备份
直接在地址栏里输入
下载源码
<?php
/**
*Created by PhpStorm.
*User: Norse
*Date: 2017/8/6
*Time: 20:22
*/
include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'],'?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);
echo md5($key2);
if(md5($key1) == md5($key2) &&$key1 !== $key2){
echo $flag."取得flag";
}
?>
Md5 的弱类型比较
https://stackoverflow.com/questions/22140204/why-md5240610708-is-equal-to-md5qnkcdzo
http://blog.csdn.net/eustiasora/article/details/79149411