南京郵電大學網絡攻防平臺WEB題
阿新 • • 發佈:2017-11-04
rip 十年 urn 代碼 func china source 平臺 flat
簽到題:
右鍵查看源代碼,得到flag
md5 collision:
傳入的a的md5值要為0e開頭的,但不能是QNKCDZO,百度一個0e開頭的md5
得到flag
簽到2:
右鍵查看源代碼
輸入框允許的最大長度為10,口令的長度為11
使用hackbar post一下
得到flag
這題不是WEB:
下載圖片,用記事本打開
拉到最後,得到flag
層層遞進:
是一個網站頁面,先掃一下
有個404.html
查看一下源代碼,得到flag
AAencode:
這題為javascript aaencode解密題,直接解密,得到flag,工具地址:https://tool.zcmzcm.org/aadecode
單身二十年:
右鍵查看源代碼
點擊進入,得到flag
php decode:
<?php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1); } return $ZzvSWE; }eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA=="));?>
把eval改為echo,在本地用phpstudy測試一下
得到flag
文件包含:
點進去
用php://filter/讀取index.php
構建url:http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
為base64加密,解密一下得到flag
單身一百年也沒用:
開啟firebug,在“網絡”裏查看包
南京郵電大學網絡攻防平臺WEB題