目录

    • 0162 Training-WWW-Robots
    • 0234 PHP2
    • 0235 unserialize3
    • 0333 ics-06
    • 0474 view_source
    • 0475 get_post
    • 0476 robots
    • 0477 backup
    • 0478 cookie
    • 0479 disabled_button

根据难度系数更新~


0162 Training-WWW-Robots

解答:访问/robots.txt,获取到路径flag的存放路径fl0g.php
在这里插入图片描述

访问获取flag。
在这里插入图片描述


0234 PHP2

解答:访问index.phps得到index源码。
在这里插入图片描述

根据显示的部分代码可以,get传参id=admin,由于代码中会进行urldecode,所以我们传递的内容需要进行两次url编码,传参的时候会解一次,代码获取后还会再解一次。

payload?id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65
在这里插入图片描述


0235 unserialize3

题目
在这里插入图片描述

解答:虽然已经显示了部分,但也可以知道,这道题需要绕过__wakeup(),很简单:

<?php
class xctf{
	public $flag="111";
}
$a=new xctf();
echo serialize($a);
?>
#O:4:"xctf":1:{s:4:"flag";s:3:"111";}

再把代表属性数量的1改一下,改成2就可以成功绕过wakeup拿到flag了。
?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}
在这里插入图片描述


0333 ics-06

解答:工控题。顺着点了几个,发现报表中心可用。
在这里插入图片描述

点开后发现路径有传参,考虑爆破。
在这里插入图片描述

用burp爆破一下
在这里插入图片描述

发现id=2333有flag。
在这里插入图片描述


0474 view_source

题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
解答:ctrl+u可以看到flag。
在这里插入图片描述


0475 get_post

题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
解答:根据提示传参即可。
在这里插入图片描述


0476 robots

题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

解答:和第一个题重复了。访问robots.txt,获取路径。
在这里插入图片描述

获取flag。
在这里插入图片描述


0477 backup

题目:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
解答:没有删除备份文件。index.php的备份文件后缀是.bak。访问下载文件。
在这里插入图片描述

打开查看即可获取flag。
在这里插入图片描述


0478 cookie

题目:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
解答:查看cookie,看到cookie.php
在这里插入图片描述

访问cookie.php提示在response里,burp抓包获取,在返回的header部分获取到flag。
在这里插入图片描述


0479 disabled_button

题目:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

解答:F12在查看器里修改一下。按钮不能按是因为设置了disable,删掉就好了。
在这里插入图片描述
再次点击按钮获取flag。
在这里插入图片描述

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部