平台地址:adworld.xctf.org.cn ...
题目:view source 在url的前面加上个 view source: 就看到flag了,或者 CTRL U 快捷键查看源码 flag:cyberpeace e dcafaeeb df b d dd da f 题目:get post 这道题我使用的方法是:chrome的插件postman 选择方式为POST,URL内容为:http: . . . : a ,post data内容为:b ,然后 ...
2019-10-09 15:39 0 1272 推荐指数:
平台地址:adworld.xctf.org.cn ...
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
注:作者是CTF初学者,边学习边记录,如有错误或疏漏请批评指正,也请各位大佬多多包涵。 攻防世界-WEB新手练习区 12题入门题 Writeup (注意:攻防世界WEB题每次生成场景后,有时flag会改变,因此flag不同不要在意,主要是学习解题思路和方法) 0X01 ...
1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-w ...
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_pos ...
题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 htt ...
此题flag题目已经告诉格式,答案很简单。 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后 ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: ...