Bugku-web(你从哪里来,MD5)

WriteUp1

题目信息

解题思路

打开页面,问你是否来自google

所以要伪造请求头来源

用burp suite抓包

右键发送到重放器

末尾加上Referer: https://www.google.com

点击发送

使用工具

Burp Suite

Flag

flag{2d8033445aea3494cceff52e17d4dc8b}

总结

通过本题学到:

伪造请求头来源

X-Forwarded-For:一般只能是 IP 格式。记录请求经过的客户端 IP 和代理服务器 IP,用于识别客户端的真实网络地址(尤其当请求经过多层代理时)。格式:以IP 地址为核心,多个 IP 用逗号分隔,格式为 客户端IP, 代理1IP, 代理2IP, ...。

Referer:可以是 URL或 IP 格式 (例如: http://192.168.100.13:4000/index.html 这种格式)它记录了前序页面的 URL 地址,也可以被服务器识别你从哪个页面跳转过来的。

WriteUp2

题目信息

解题思路

打开页面,

告诉我需要输入a

把题目中的文件下载下来

打开发现是一段php代码

分析如下:

php 复制代码
$md51 = md5('QNKCDZO'); # 会生成 0e数字 这样的 md5 计算后的值

$a = @$_GET['a']; # get方式接收 URL 上查询参数 a 的值

$md52 = @md5($a); # 对 a 的值进行 md5 计算

if(isset($a)){ // # 如果有 a 参数

    if ($a != 'QNKCDZO' && $md51 == $md52) { // a 不能和它的值相等但是要让 md5 计算相等

        echo "flag{*****************}";

    } else {

        echo "false!!!";

    }

}

else{

    echo "please input a";

}

是一道 md5 值弱类型比较问题

这里给出两个字符串,它们的md5计算后的值为0e开头的数

分别为 MMHUWUV 和 NOOPCJF

传入任意一个即可

Flag

flag{996f3177f8d757235c808db973edbd84}

总结

通过本题学到:

md5 弱类型比较

相关推荐
.唉20 小时前
06. FastAPI框架从入门到实战
python·fastapi·web
随风,奔跑1 天前
Nginx
服务器·后端·nginx·web
曲幽2 天前
初探:用 FastAPI 搭建你的第一个 AI Agent 接口
python·ai·llm·agent·fastapi·web·chat·httpx·ollama
Chen--Xing3 天前
NSSCTF -- [tangcuxiaojkuai] -- easy_factor
ctf·writeup·nssctf·crypto
Chen--Xing4 天前
NSSCTF -- [tangcuxiaojkuai] -- easy_mod
ctf·writeup·crypto
码界奇点4 天前
基于Python的微信公众号爬虫系统设计与实现
开发语言·爬虫·python·毕业设计·web·源代码管理
Panzer_Jack4 天前
Copiwaifu:一个和 Claude Code、Codex、Copilot 等 AI 编程工具联动的 Live2D 桌宠[特殊字符]
前端·人工智能·copilot·web·live2d·pixi.js·easy-live2d
Y001112364 天前
JavaWeb-end
java·servlet·web
里欧跑得慢5 天前
CSS 嵌套:编写更优雅的样式代码
前端·css·flutter·web
里欧跑得慢5 天前
CSS变量与自定义属性详解
前端·css·flutter·web