1.簽到題
火狐F12查看源碼,發現注釋:
一次base64解碼出flag
2.Encode
在這里插入圖片描述
和第一題界面一樣??
輕車熟路f12:
發現編碼:
格式看上去是base64,連續兩次base64后,觀察格式后發現是hex編碼,解碼出flag
3.Decoede me
一道php的加密題
strrev(): 逆序
substr(): 返回字符串第0以后的1位ord():ord()函數返回字符串的首個字符的ASCII值。chr():從ascii表返回第_0以后的1位 ord(): ord()函數返回字符串的首個字符的 ASCII 值。 chr(): 從ascii表返回第0?以后的1位ord():ord()函數返回字符串的首個字符的ASCII值。chr():從ascii表返回第__字符
=_==?_.c;:拼接_c; :拼接c?;:拼接_和$_c
問題是剛開始那個密文整個程序都沒有調用,難道是密文賦值給 $str,嘗試:
有個很可疑的大括號誒?
再連續經過base64,逆序,rot13編碼后
==NVvWmrAATo0RKZPEmphM0ZiIaAY92AbWTq (直接我tm)
提交flag不正確。
重新審題,題目注釋:逆向加密算法,解密$miwen就是flag
發現思路錯誤,應該是逆向這個代碼邏輯
所以代碼應該是:
直接出flag提交!!!
4.搞吧騷年
是一個完整的個人主頁界面,沒有提示漏洞類型。
第一次做這種題有點無從下爪嚶嚶嚶
查看源碼,找到有個index.txt鏈接,直接點擊跳轉是404,將index.txt加到url后面,拖到最后是一段變量覆蓋的代碼
可以看到是一個變量覆蓋題:
$x=yys,
y=flag,所以y=flag, 所以y=flag,所以x=x=x=yys,
所以 KaTeX parse error: Can't use function '$' in math mode at position 3: y=$?flag, 故:$flag就是…x = $y,也就是y,也就是y,也就是yys=flag{XXXXXX}。
只要沒有flag參數,就會exit($yds),就可以得到flag了。
payload如下: