# 期末Write Up
## Web
1. HW-eval: 在網址後面打上".`ls%20.`%20.%20",即可以看到底下有個fff11l111133g.php檔案,再藉由網址後面加上/fff11l111133g.php,就可以拿到flag。
2. HW-extract: 檢視原始碼後可以看到pass使用sha1後會是9de64900e39e30294a5022e39b050c7d39f566ac,所以我們就要讓兩邊sha1做等量登入,所以先把上面pass的拿去做hash會拿到2ee87b908a7c289fbf821297e46db13830f00c1c,再把網址後面做參數的吃入,index.php?password=9de64900e39e30294a5022e39b050c7d39f566ac&pass=2ee87b908a7c289fbf821297e46db13830f00c1c,之後就會拿到flag了。
3. HW-Bypass II: 檢視原始碼後,發現到會做輸入過濾,所以我在前面加上\'OR 1=1 #打在user,密碼亂打,就可以進入拿到flag了。註: 由於在校外的網路無法測試,差不多就是加入一些字來擾亂過濾,前面解說的user那邊有\
4. 這題真的很簡單: 點進去程式碼裡面就有flag了。
5. eval++: 跟HW-eval很像,但是打完".`ls .` . "之後會看到hahahahhhahahahaa.php,然後用cat h*把內如印出來,就會發現網頁說不能幫我echo出來,打開網頁程式碼後就會看到註解裡面有flag了。
6. MAGIC: 這題打開程式碼後就看到md5的hash,這個hash方法有個0e開頭的弱密碼漏洞,看到QAQ這組密碼有0e開頭就在user打上QAQ以及password打s155964671a,就可以順利拿到flag了。
7. Give me more MAGIC: 打開檢視程式碼發現是strcmp(),就利用可以上傳一個數組,會把結尾帶一對中括號的變量,當作password數組的request,password[]=9de64900e39e30294a5022e39b050c7d39f566ac,這樣就可以拿到flag了。
<!-- 以下為差點解出來 -->
8. Fake IP++: 這題我用firefox瀏覽器可重新送get請求的功能,我在欄位裡面加上x-forwarded-for:127.0.0.1,結果拿到一張meme,上面寫著local "host",到現在還是有點不太懂,我試過本題所在的主機跟port去forward但是都沒成功。
9. HW-UnionBase: 這題我有慢慢去撈,用UNION找information-schema.schemata,但是時間快到就沒有完成。
## Misc
1. Welcome!: 打開就有flag了。
<!-- 以下為差點解出來 -->
2. Info In S0mething: 我發現打開出現當機畫面後掃QR code就有答案ㄖ,當下沒去掃QAQ
{"metaMigratedAt":"2023-06-15T18:12:00.854Z","metaMigratedFrom":"Content","title":"期末Write Up","breaks":true,"contributors":"[{\"id\":\"3ceb03ed-89a4-4a6b-886e-61dd14768ab6\",\"add\":1332,\"del\":29}]"}