15, [MoeCTF 2021]Web安全入门指北—小饼干
直接改就行了
16, [MoeCTF 2021]2048
传入参数就获取到flag了
/flag.php?score=500000000
17, [SWPUCTF 2022 新生赛]funny_web
账户密码是 NSS 2122693401
登录进去查看源码
考intval缺陷,输入12345a就可以绕过
18, [SWPUCTF 2022 新生赛]js_sign
通过解码发现是敲击码,解码
去掉(k),然后除了nssctf其它都小写
NSSCTF{youfindflagbytapcode}
19,[SWPUCTF 2021 新生赛]easyrce
rce 题目,常用的几个系统命令执行函数
system()
passthru()
exec()
shell_exec()
popen()
proc_open()
pcntl_exec()
这道题很简单
20,听会歌吧
点击下载的时候url有变化
查看源码,访问download.php?url=eGluZ3hpbmdkaWFuZGVuZy5tcDM=
乱码,看url后面的有一个=试试base64解码
我们看到url的download.php,试着进行编码访问
发现还有一个我们没有访问过的hereiskey.php
base编码后进行访问
21,[鹤城杯 2021]A_CRYPTO
套娃ROT13 → 16进制 → base32 → base64 → base85
也可以使用 ciphey 工具