签到题
查看网页源代码即可
md5 collision
$md51 = md5('QNKCDZO');
$a = @$_GET['a'];
$md52 = @md5($a);
if(isset($a)){
if ($a != 'QNKCDZO' && $md51 == $md52) {
echo "nctf{*****************}";
} else {
echo "false!!!";
}}
else{
echo "please input a";}
PHP漏洞题
源码的意思是要求两个变量不相等但是他们的MD5值要相等,这是不可能的。这里用的是PHP在比较哈希值时会将0e开头的哈希值都解释为0的缺陷(和编程语言的科学计数法有关),也就是说只要让GET传参的值的MD5以0e开头就行了
补个相关的链接:
http://www.cnblogs.com/Primzahl/p/6018158.html
payload:http://chinalover.sinaapp.com/web19/?a=s878926199a
签到2
可以看到源码里限制了最大输入长度位10位,但口令为11位。
有两个方法:一个是改当前网页的源码,一个是拦截数据包改口令。
这里用简便点的第一个方法
这题不是WEB
这题还真不是web…..是一道隐写
下载图片以文本形式打开,在末尾有flag
层层递进
源码里看见一个奇怪的链接
去这个网页后源码里又有个奇怪的链接,细心点发现和上次是不一样的,上次是SO.html,这