代码审计-md5加密相等绕过
$md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}"; } else { echo "fals…
|
421
|
|
160 字
|
2 分钟
[b01lers2020]Welcome to Earth(27/100)
解题 这是个套娃题目,一直抓包看源码 得到被打乱顺序的flag 看大佬脚本 from itertools import permutations flag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"] item = permutations(flag) for …
|
551
|
|
49 字
|
1 分钟内
[watevrCTF-2019]Cookie Store(26/100)
解题 进来显示购买东西 买100的就给flag,初始有50 尝试购买,抓包,post参数id值为0,session猜测base64 base64解码 购买100的 把钱改成100然后发包过去 得到flag
|
462
|
|
74 字
|
1 分钟内
[HarekazeCTF2019]encode_and_encode(25/100)
解题 <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__); exit(); } function is_valid($str) { $banword = [ // no path traversal '\.\.', // no stream…
|
377
|
|
113 字
|
3 分钟