*本文为攻防世界新手练习区“weak_auth”一题的解题攻略* 根据惯例先读题: 题目标题“weak_auth”,意为“弱认证”,猜测需要用到弱密码。 题目描述:小宁写了一个登录验证页面,随手就设了一个密码(认真一点啊喂) 根据题目标题和描述得知,我们要破解小宁瞎 ...
本文为攻防世界新手练习区 get post 一题的解题攻略 养成好习惯,首先读题: 题目标题:get post,猜测考察http协议 题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗 根据以上信息猜测,本题考察HTTP中POST和GET两种方法的具体内容。 进入在线环境: 啊这,真直接。 那我们就直接在URL栏提交a : 好,接下来以POST方法提交一个b 话说为什么要 ...
2022-02-27 13:39 0 664 推荐指数:
*本文为攻防世界新手练习区“weak_auth”一题的解题攻略* 根据惯例先读题: 题目标题“weak_auth”,意为“弱认证”,猜测需要用到弱密码。 题目描述:小宁写了一个登录验证页面,随手就设了一个密码(认真一点啊喂) 根据题目标题和描述得知,我们要破解小宁瞎 ...
攻防世界web题 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http请求方法,此处考察get和post两个最常用的请求方法 ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 题目:get_post 这道题我使用的方法 ...
1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-www-form-urlencoded。 消息体中写shell=system('find ...
平台地址:adworld.xctf.org.cn ...
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_post 获取在线场景查看网页 先使用GET方式提交a=1 提交完成之后出现了第二个要求 ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: 2.ida查看伪代码,按照题目的提示在主函数找到了printf函数,可以明显的看到ptintf ...
1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_ ...