Bugku-web(你从哪里来,MD5)

WriteUp1

题目信息

解题思路

打开页面,问你是否来自google

所以要伪造请求头来源

用burp suite抓包

右键发送到重放器

末尾加上Referer: https://www.google.com

点击发送

使用工具

Burp Suite

Flag

flag{2d8033445aea3494cceff52e17d4dc8b}

总结

通过本题学到:

伪造请求头来源

X-Forwarded-For:一般只能是 IP 格式。记录请求经过的客户端 IP 和代理服务器 IP,用于识别客户端的真实网络地址(尤其当请求经过多层代理时)。格式:以IP 地址为核心,多个 IP 用逗号分隔,格式为 客户端IP, 代理1IP, 代理2IP, ...。

Referer:可以是 URL或 IP 格式 (例如: http://192.168.100.13:4000/index.html 这种格式)它记录了前序页面的 URL 地址,也可以被服务器识别你从哪个页面跳转过来的。

WriteUp2

题目信息

解题思路

打开页面,

告诉我需要输入a

把题目中的文件下载下来

打开发现是一段php代码

分析如下:

php 复制代码
$md51 = md5('QNKCDZO'); # 会生成 0e数字 这样的 md5 计算后的值

$a = @$_GET['a']; # get方式接收 URL 上查询参数 a 的值

$md52 = @md5($a); # 对 a 的值进行 md5 计算

if(isset($a)){ // # 如果有 a 参数

    if ($a != 'QNKCDZO' && $md51 == $md52) { // a 不能和它的值相等但是要让 md5 计算相等

        echo "flag{*****************}";

    } else {

        echo "false!!!";

    }

}

else{

    echo "please input a";

}

是一道 md5 值弱类型比较问题

这里给出两个字符串,它们的md5计算后的值为0e开头的数

分别为 MMHUWUV 和 NOOPCJF

传入任意一个即可

Flag

flag{996f3177f8d757235c808db973edbd84}

总结

通过本题学到:

md5 弱类型比较

相关推荐
程序员侠客行6 小时前
Tomcat 网络I/O模型浅析
java·tomcat·web
unable code7 小时前
BUUCTF-[第二章 web进阶]SSRF Training
网络安全·web·ctf·1024程序员节
爱学习的程序媛17 小时前
【Web前端】JavaScript设计模式全解析
前端·javascript·设计模式·web
爱学习的程序媛1 天前
【Web前端】深入解析JavaScript异步编程
开发语言·前端·javascript·ecmascript·web
不会编程的崽2 天前
ShowCtf Web14 --不会编程的崽
sql·web
JTaoX2 天前
Bugku-web(bp)
web·bp·writeup·burpsuite·bugku
dustcell.2 天前
企业级高可用电商平台实战项目设计
运维·redis·nginx·docker·web·lvs·haproxy
曲幽3 天前
FastAPI项目半夜报警吵醒你?聊聊告警这事儿怎么搞!
python·logging·fastapi·web·monitoring·webserver·health·uptimerobot
2401_865721333 天前
WEB 学习框架搭建
网络·学习·web