工具集 基礎工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等) 掃描工具:nmap,nessus,openvas ...
基礎知識類題目 考察基本的查看網頁源代碼 HTTP請求 修改頁面元素等。 這些題很簡單,比較難的比賽應該不會單獨出,就算有因該也是Web的簽到題。 實際做題的時候基本都是和其他更復雜的知識結合起來出現。 姿勢:惡補基礎知識就行 查看網頁源代碼 按F 就都看到了,flag一般都在注釋里,有時候注釋里也會有一條hint或者是對解題有用的信息。 發送HTTP請求 可以用hackbar,有的也可以寫腳本。 ...
2020-02-11 14:25 4 10282 推薦指數:
工具集 基礎工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等) 掃描工具:nmap,nessus,openvas ...
過幾日更 ...
加密算法(一) 你想要的RSA解題技巧(二) 前言:gmpy2庫終於安裝好了,那就能開心的玩耍了。 一 ...
1.簡單的登陸題 解題鏈接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 亂碼,更換思路。嘗試id intruder 似乎也沒什么敏感內容,除了顯示一個 ...
給管理員發一條留言好嗎?–存儲型xss(把管理員的cookie打到自己的平台) 提交網站漏洞,只限本站內的url,管理員會后台查看–反射性DOM XSS 動態執行Java ...
這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道題,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下最簡單的測試,(哪怕知道不可能是什么都沒有過濾) 單引號出錯 多加一個%23,發現不出 ...
需要用到工具opensll(現在版本的kali里面會自帶openssl) Pem文件分析:其中每個元素對應的RSA中的元素 私鑰 RSAPrivateKey ::= SEQUENCE { version Version, modulus INTEGER, -- n ...
CTF學習-web題思路 持續更新 基礎篇 1.直接查看源代碼 2.修改或添加HTTP請求頭 常見的有: Referer來源偽造 X-Forwarded-For:ip偽造 User-Agent:用戶代理(就是用什么瀏覽器什么的) //.net的版本修改,后面 ...