Web1:
網(wǎng)頁源代碼注釋里夯巷。
Web2:
返回包的headers里赛惩。
Web3:
Cookie中l(wèi)ogin的值改為true。這一題寫的時(shí)候卡了很久趁餐,
因?yàn)檫@個(gè)奇怪的提示喷兼,cookie的格式是
一開始改成了電臺情歌真好聽,真TM好聽后雷,應(yīng)該根據(jù)原來false的格式對應(yīng)改成true季惯,也不知道犯什么毛病一開始。
Web4:
文件包含臀突,和平臺上的題目幾乎一樣勉抓,url改成
file=php://filter/convert.base64-encode/resource=index.php,再base64解碼候学,代碼里有flag藕筋。
Web7:
php審碼,前四個(gè)參數(shù)有原題梳码,
http://bobao.#/learning/detail/188.html ?講的比較詳細(xì)隐圾,要修改的是a[0]的值要變大,c[0]后面參數(shù)要改成njupt掰茶。最后一個(gè)參數(shù)是反序列化暇藏,代碼:
Re1:
用ida逆向,節(jié)时艚(tou)時(shí)間(lan)的用了F5咐蚯,發(fā)現(xiàn)就是一個(gè)輸入數(shù)組扫夜,然后和一組數(shù)據(jù)XOR蒲拉,結(jié)果和另一組比較的故事。垛贤。用c寫了個(gè)代碼:
跑一下得到flag.
Misc1:
用wireshark觀察,很明顯ICMP就是對ping的抓包趣倾,找到地址ip聘惦,用站長工具查ip,得到網(wǎng)址儒恋。
Misc2:
Aadecode編碼善绎,控制臺跑出來是輸入彈窗,所以改用這個(gè)網(wǎng)站:
https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html放進(jìn)去得到flag诫尽。
感覺這次比賽認(rèn)識到了禀酱,平時(shí)多做題的重要性,平時(shí)知識積累很重要牧嫉。做題的時(shí)候要有的放矢剂跟,web7做了快三個(gè)小時(shí),其實(shí)這個(gè)時(shí)間可以做點(diǎn)別的酣藻,比賽的時(shí)候還是要多搜索曹洽。