headach3
题目提示:head
我们右键点查看,在网络处添加HEAD请求头
就得到了flag:flag{You_Ar3_R3Ally_A_9ooD_d0ctor}
会赢吗
查看页面源代码,得到flag第一部分:ZmxhZ3tXQTB3
继续访问/4cqu1siti0n
查看页面源代码
我们使用post方法请求接口,得到第二部分flag:IV95NF9yM2Fs
我们继续访问下一个地址:/s34l
使用post方法请求数据为csrf_token=hfaousghashgfasbasiouwrda1_,得到第三部分flag:MXlfR3I0c1B
访问/Ap3x
查看页面源代码,使用post传参,数据为csrf_token=hfaousghashgfasbasiouwrda1_
最后得到了flag:fSkpKcyF9
我们合并得到的flag每个部分:ZmxhZ3tXQTB3IV95NF9yM2FsMXlfR3I0c1BfSkpKcyF9,进行解码flag:flag{WA0w!_y4_r3al1y_Gr4sP_JJJs!}
智械危机
提示:robots.txt,发现一个backd0or.php
访问这个php界面
分析代码:加密流程为post提交cmd和key,base解码key,cmd反转,MD5加密的反转cmd等于解密后的key,最后将cmd解码,最后逆向加密一下,就能得到flag
构造payload:cmd=bHM=&key=N2FiZThiMjRiZDAxMzc0NDZmZDMzNmMyMjk4ZmNjYTA
构造payload:cmd=bHMgLw==&key=ZTk0ZDNmOWQyNzBmNTczNGMwZTYwNDY3ZDQ0ZTdkNDY=
有回显,说明存在flag
读取flag,构造payload:cmd=Y2F0IC9mbGFn&key=ODc5YTU5MWM2Nzg1YTRlMTM5OGI5NmE5YTFiYzY3ZWI=
于是得到flag:flag{d76bb5d2-d07a-e227-014f-b2193cf3eaad}
![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/dd017af27f38465abe70d533fcd3c95d.png
PangBai 过家家(1)
去head看看