原文:简单的CTF-从JS中获取flag

本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS 合天网安实验室 . 进入题目页 . . . : 看到一段话,还有一句很明显的提示语句 The evil url is the passkey ,翻译出来就是损坏的url就是flag。下面的英文有兴趣的也可以解读一下,对于解题没什么用,别问我怎么知道的。 页面没什么其他有用的信息了 ...

2021-01-21 14:47 0 1156 推荐指数:

查看详情

CTF-输入密码查看flag -80

CTF-输入密码查看flag -80 进入链接有个密码框,估计要用爆破 看了下提示 5位数密码,范围缩小在五位数的密码 爆破过程 得到密码输入获得flag flag{bugku-baopo-hah} ...

Sat Jun 20 07:45:00 CST 2020 0 628
ctf题:pinstore获取flag

首先先用jadx反编译出源代码,可以看到目录结构 从这里就可以知道我们只需查看pinlock.ctf.pinlock.com.pinstore目录下的代码即可 先从MainActivity看起 从源代码我们可以知道pinFormDB是数据库存储的密码 ...

Mon Mar 19 17:24:00 CST 2018 0 1225
CTF-各种绕过

CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得 ...

Thu Jul 09 19:06:00 CST 2020 0 1174
CTF-杂项笔记

:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解码:http://ctf.ssleye.com/ba ...

Thu Sep 17 09:47:00 CST 2020 0 462
CTF-求getshell

CTF-求getshell 150 burpsuite抓包,通过修改Content-type后字母的大小写可以绕过检测,后缀黑名单检测和类型检测,逐个绕过 提交一个image文件提交抓包,修改参数 获得flag 总结:通过content-type类型的绕过和后缀名绕过 ...

Sun Jul 12 22:22:00 CST 2020 0 560
CTF-字符?正则?

CTF-字符?正则? 100 这题就考对正则表达式的理解,比较简单直白 通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag 分析: 定界符:/和/(一般来说是这两个,其实除了\和字母数字其它的只要是成对出现都可以看做定界符 ...

Mon Jul 06 02:40:00 CST 2020 0 658
ctf-工具-binwalk

binwalk在玩杂项时是个不可缺的工具。1.最简单的,在玩隐写时,首先可以用它来找到其中的字符串例如:在铁人三项,东北赛区个人赛,有一道题它直接给了一个文件,没有后缀,不知道是什么文件先binwalk下,命令就是直接binwalk 文件名。返回了一个字符串信息,发现 pohsotohp ...

Mon Jul 10 17:32:00 CST 2017 0 1648
JS - if(flag) if(!flag)

1, if(flag) 判断是否为 true 2, if(!flag) 判断是否为false ...

Sun Sep 08 19:18:00 CST 2019 0 460
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM