-
-
-
CTFshow-WEB入门-爆破(web27)
打开题目,看到登录框里面有两个链接 录取名单 学生学籍信息查询系统 打开以后分别得到一个Excel表格和一个查询网页,Excel表格里面的身份证中的年月日被隐藏,所以需要爆破,爆破用burpsuite, 输入表单内容以后使用burpsuite抓包,设置好参数以后爆破得到正确的身份证, 爆破得到正确的身份证号码 在响应包里面找到弹回的内容,使用Unicode解码得到一下内容: 恭喜您,您已被我校录取…- 53
- 0
-
CTFshow-WEB入门-爆破(web26)
打开题目,按照提示到确认页面以后就没有反应了,查看install.php的源代码,看到里面有一段代码: function check(){ $.ajax({ url:'checkdb.php', type: 'POST', dataType:'json', data:{ 'a':$('#a').val(), 'p':$('#p').val(), 'd':$('#d').val(), 'u':$('…- 81
- 0
-
-
-
-
-
-
补充-CTF-WEB题目-Faster!
知识补充: python里的字符串有byte型和str型,有时操作数类型和操作类型不匹配就会报错 b64decode()结果是byte型字符串,而split()函数要为str型字符串 repr()函数可以将byte型字符串转换成str型字符串 另外,还有一个简单的方法: 1、byte型转str型 _str=_byte.decode() 2、str型转byte型 _byte=_str.encode(…- 64
- 0
-
CTF-WEB题目-Faster!
打开题目,查看网页源代码 Faster! 需要用post传参,使用burpsuite抓包查看响应包,得到: flag: U3BlZWQg4oCL4oCLaXMgT0ssIGdpdmUgeW91IGZsYWc6IE9UYzFNREV6 使用base64解码,得到结果: Speed is OK, give you flag: OTc1MDEz 将flag再进行一次base64解码,还需要更快,所以…- 29
- 0
-
CTFshow-WEB入门-信息搜集(web20)
web20 mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}- 16
- 0
-
CTFshow-WEB入门-信息搜集(web19)
web19 前端查看源代码,post提交用户名密码 查看网页源代码可以看到 我们可以直接用hackbar直接post提交加密了用户名和密码,直接得到flag post提交时,u和p应该换成username和pazzword- 19
- 0
-
CTFshow-WEB入门-信息搜集(web18)
web18 查看js文件,查看flag的条件,去通过uncode解码。 访问110.php 查看页面源代码 打开文件js/Flappy_js.js 可以看到if语句后面的结果是弹出一个提示框,但是提示框我们不知道是什么,必须看懂需要Unicode解码,接下来直接在控制台里面进行解码操作 回车以后可以看到页面弹出提示 按照提示访问110.php就可以看到flag了- 26
- 0
-
CTFshow-WEB入门-信息搜集(web17)
web17 直接ping www.ctfshow.com 获得flag 直接ping ctfshow.com可以看到有多个IP,一般是因为加了CDN,因此要找到真实IP,要换另一个没有加CDN的域名- 27
- 0
-
CTFshow-WEB入门-信息搜集(web16)
web16 考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag 进入到PHPinfo文件中,页面查找flag- 56
- 0
-
CTFshow-WEB入门-信息搜集(web15)
web15 访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag- 30
- 0
-
CTFshow-WEB入门-信息搜集(web14)
web14 根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问 可以看到服务器路径:editor/attached/file/var/www/html/nothinghere/fl000g.txt 用相对路径访问文件fl000g.txt,获取到flag- 24
- 0
-
CTFshow-WEB入门-信息搜集(web11-web13)
web11(域名解析值) 通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。 web12(页面公开信息获取) 查看robots.txt文件获取到后台地址,用户名admin。密码:就是在页面的最下方的联系方式 web13(页面带有敏感信息) 根据题目提示 技术文档 在页面下面发现 docum…- 19
- 0
-
CTFshow-WEB入门-信息搜集(web10)
web10(cookie泄露) 参考cookie,直接抓包,在请求数据包看到flag,注{ }通过了url编码 方法1:直接浏览器查看cookie文件 方法2:使用burpsuite抓包,查看响应包 获取到的flag不会含有特殊字符,所以应该是用了某种加密,可以使用解码hackbar里面自带的URL解码 得到正确flag- 25
- 0
-
CTFshow-WEB入门-信息搜集(web1-web9)
web1 直接查看源代码 web2(绕过JS限制) 查看源代码 通过在url头部添加 view-source: 一些网站使用JS限制或者其他方法使得浏览网页无法使用鼠标右键以及f12,因此需要用view-source:来绕过,IE浏览器目前不支持,建议用火狐或者谷歌 web3(抓包查看) 通过burpsuite抓包 flag在返回的响应数据包里面 需要用到工具burps…- 77
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!