• CTF-攻防世界-web-新手训练区


    001view_source

    1.F12查看源代码即可

     


    002robots

    1.查看robots.txt文件,发现f1ag_1s_h3re.php文件

     

    2.查看f1ag_1s_h3re.php页面

     


     

    003backup

    1.备份文件泄露,下载查看

     

    2.得到flag

     


    004cookie

    1.查看cookie

     

    2.查看cookie.php页面的响应头

     


    005disabled_button

    1.f12查看源代码,删除此disable

     

    2.删除后,回车修改前端代码,按钮即可按下,查看flag

     


    006weak_auth

    1.使用字典爆破,得到登录密码123456,登录查看

     


    007simple_php

    1.查看源码,利用get请求参数和php弱类型构造payload,查看flag

     


    008get_post

    1.getpost方法分别提交参数

     


    009xff_referer

    1.提示ip地址必须为123.123.123.123添加X-Forwarded-For:123.123.123.123

    2.得到新提示,必须来自https://www.google.com,再加上Referer:https://www.google.com

     


    010:webshell

    1.菜刀直接连接,找到flag

     


    011command_execution

    1.命令注入

     

    2.使用linux命令寻找flag

     

    3.查看flag

     


    012simple_js

    1.f12查看源代码

     

    2.代码中发现:x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30

    x转换为%,将字符串转换为URL编码,%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30
    解码得:55,56,54,79,115,69,114,116,107,49,50
    将这串数字进行ASCII码转换得:786OsErtk12,根据提示flag格式为Cyberpeace{xxxxxxxxx} ,则flagCyberpeace{786OsErtk12}


  • 相关阅读:
    EXE中释放文件
    关闭GS选项,解决注入后崩溃
    HDU2516 取石子游戏
    HDU2188 选拔志愿者
    HDU2149 Public Sale
    HDU2147 kiki's game
    HDU1846 Brave Game
    LightOJ1214 Large Division
    POJ2480 Longge's problem
    HDU 5880 Family View
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12468632.html
Copyright © 2020-2023  润新知