本文主要是介绍polarctf靶场[WEB]debudao、Dragon、审计,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目录:
[web]debudao
考点:前端
[web]Dragon
[web]审计
考点:php代码审计、传参
常见的MD5碰撞:md5值为0e开头_md5 0e开头网址:
题目
[web]debudao
考点:前端
先看源代码
内心os:哇好轻松就可以得到flag辣
然后.........神金,欺骗我感情🙄
然后👇伤心
然后开始漫长的寻“爱妻”之路,好家伙!藏得真深,还好看来前端网络任何数值,终于在不起眼的cookie找到了“她”的身影
点到cookie就可以得到本题完整的flag了
[web]Dragon
考点:cookie值
打开页面如图,
任意属于一串字符,点击发送,眼尖发现了flag的字眼
在cookie值发现的本题的flag
[web]审计
考点:php代码审计、传参
输入的MD5值必须以'0e'开头,并跟随数字,意思就是我们需要将md5值开头为'0e'开头,并跟随数字的字符传参到‘xxs’当中才能得到flag,输入必须是数字
常见的MD5碰撞:md5值为0e开头_md5 0e开头网址:
常见的MD5碰撞:md5值为0e开头_md5 0e开头-CSDN博客https://blog.csdn.net/qq_38603541/article/details/97108663:https://blog.csdn.net/qq_38603541/article/details/97108663
开始传参:
?xxs=240610708
得到本题的flag
这篇关于polarctf靶场[WEB]debudao、Dragon、审计的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!