本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS(合天网安实验室) 1. 进入题目页(10.1.1.219:20123)看到一段话,还有一句很明显的提示语句“The evil url is the passkey ...
CTF 输入密码查看flag 进入链接有个密码框,估计要用爆破 看了下提示 位数密码,范围缩小在五位数的密码 爆破过程 得到密码输入获得flag flag bugku baopo hah ...
2020-06-19 23:45 0 628 推荐指数:
本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS(合天网安实验室) 1. 进入题目页(10.1.1.219:20123)看到一段话,还有一句很明显的提示语句“The evil url is the passkey ...
一个密码,用burp进行抓包,如我输入密码为12345 进入burp得到下图信息 将其发送 ...
CTF-flag在index里 80 进入链接 点一下 一脸懵逼,百度知道这是文件包含漏洞 将file=show.php改成file= php://filter/read=convert.base64-encode/resource=index.php ...
杂项 01文件操作与隐写 文件类型识别 1.File命令 当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。 使用场景:不知道后缀名,无法打开文件。格式: file myheart 2.winhex 通过winhex.程序中可以查看文件 ...
CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得 ...
:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解码:http://ctf.ssleye.com/ba ...
CTF-求getshell 150 burpsuite抓包,通过修改Content-type后字母的大小写可以绕过检测,后缀黑名单检测和类型检测,逐个绕过 提交一个image文件提交抓包,修改参数 获得flag 总结:通过content-type类型的绕过和后缀名绕过 ...
CTF-字符?正则? 100 这题就考对正则表达式的理解,比较简单直白 通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag 分析: 定界符:/和/(一般来说是这两个,其实除了\和字母数字其它的只要是成对出现都可以看做定界符 ...