1.签到题

CTF web题 wp:
火狐F12查看源码,发现注释:
CTF web题 wp:
一次base64解码出flag

2.Encode

在这里插入图片描述CTF web题 wp:

和第一题界面一样??
轻车熟路f12:
发现编码:
CTF web题 wp:
格式看上去是base64,连续两次base64后,观察格式后发现是hex编码,解码出flag

3.Decoede me
CTF web题 wp:
一道php的加密题
strrev(): 逆序
substr(): 返回字符串第 0 以 后 的 1 位 o r d ( ) : o r d ( ) 函 数 返 回 字 符 串 的 首 个 字 符 的 A S C I I 值 。 c h r ( ) : 从 a s c i i 表 返 回 第 _0以后的1位 ord(): ord()函数返回字符串的首个字符的 ASCII 值。 chr(): 从ascii表返回第 01ord():ord()ASCIIchr():ascii__字符
= _= =_. c ; : 拼 接 _c; :拼接 c;:_和$_c

问题是刚开始那个密文整个程序都没有调用,难道是密文赋值给 $str,尝试:
CTF web题 wp:
有个很可疑的大括号诶?
再连续经过base64,逆序,rot13编码后
==NVvWmrAATo0RKZPEmphM0ZiIaAY92AbWTq (直接我tm)
提交flag不正确。

重新审题,题目注释:逆向加密算法,解密$miwen就是flag

发现思路错误,应该是逆向这个代码逻辑

所以代码应该是:
CTF web题 wp:
直接出flag提交!!!

4.搞吧骚年
CTF web题 wp:
是一个完整的个人主页界面,没有提示漏洞类型。

第一次做这种题有点无从下爪嘤嘤嘤

查看源码,找到有个index.txt链接,直接点击跳转是404,将index.txt加到url后面,拖到最后是一段变量覆盖的代码

CTF web题 wp:
可以看到是一个变量覆盖题:
$x=yys,
y = f l a g , 所 以 y=flag, 所以 y=flag x = x= x=yys,
所以 KaTeX parse error: Can't use function '$' in math mode at position 3: y=$̲flag, 故:$flag就是…x = $ y , 也 就 是 y,也就是 yyys=flag{XXXXXX}。
只要没有flag参数,就会exit($yds),就可以得到flag了。
payload如下:

CTF web题 wp:

相关文章: