第1关
chrome的查看源代码有点坑啊,居然不显示注释,找了半天,发现审查元素可以看到。。。
简直巨坑。
<!-- the key is T00e4sy-->
第2关
有时候网页源码并不是唯一可以隐藏信息的
既然这么说,那我猜可能在请求头里,打开开发者工具的network标签,刷新页面,在请求头里看到这样一行。
Key:SDUH@HEADER
第3关
right,但还是有地方可以隐藏信息
还是再看看请求头吧,没有明显的key,flag之类的东西,但是看到这么一行。
Set-Cookie:give_me_key=no
那么就试试把cookie改掉吧,利用chrome的edit this cookie扩展,把no改成yes,刷新页面,在原来输入flag的地方直接显示除了flag。
0fC00k13@sc
不想安扩展的话也可以用burp抓包,一样的效果。
第4关
给了一段源码。
if (isset ($_GET['getkey'])) {
if (@ereg ("^[1-9]+$", $_GET['getkey']) === FALSE)
echo '必须输入数字才行';
else if (strpos ($_GET['getkey'], 'givemekey') !== FALSE)
die('Flag: '.$flag);
else
echo 'getkey姿势不对啊';
}
getkey参数既要是1-9中的某个数,又要包含givemekey,这怎么办,完全矛盾啊。猜测是ereg的某个漏洞,看到了一篇文章。
因为ereg函数存在NULL截断漏洞,导致了正则过滤被绕过。
我们在利用时必须要引入\x00(%00),而在GPC为ON的情况下%00会被转义导致无法利用。
构造getkey=1%00givemekey
,拿到flag。
Flag: m4g1c@ppp
第5关
给了一张图片,猜测是图片隐写,下下来winhex打开,末尾发现一句话。
key:Hero's Name Add 6666
日,不怎么玩lol,不认得这个英雄,问了个大胸弟,说是诡术妖姬乐芙兰,百度其英文名,加上6666,即为flag。
LeBlanc6666
第6关
下载下来一个zip压缩包,有密码。
压缩密码很短也很简单,秒秒钟破,不过你知道key可以藏在图片的哪里吗?
既然提示了要破,拿就破呗,掏出我珍藏已久的ziperello,选大小写字母加数字,点爆破,秒出结果。解压出来一个flag.jpg,拖到Kali下binwalk跑一下,感觉有点像双图,正用winhex看呢,有人问我属性里的一堆数字是什么意思。
我艹,这不是ascii码么,管他什么jb双图,直接挨个查ascii码表,得到flag。
ASMDD@10
第7关
Key就在这个页面,不是headers也不是cookie,如果你知道如何读取这个php的源码,key就是你的了
这显然是个文件包含的题,看看报错。
Warning: include(flagss.php) [function.include]: failed to open stream: No such file or directory in index.php on line 4
Warning: include() [function.include]: Failed opening 'flagss.php' for inclusion (include_path='.:/usr/local/sae/php/lib/php/sae_std_lib:/usr/local/sae/php/lib/php/apibus_lib:/usr/local/sae/php/lib/php/pear') in index.php on line 4
include
函数,网上找找有什么漏洞吧,看到一篇文章,论PHP常见的漏洞。
直接包含远程文件失败 这时候我们用一下伪协议试试。
这个感觉靠谱,我也构造一个伪协议。
成功包含,下一步就是读flag.php的源码了,利用file_get_contents
函数。
居然没显示,看看源码里。
拿到flag。
Key:A89sadSD
第8关
逆向不太会,正在学习,等做出来了再更吧。