本文是一篇從合天網安實驗室進行實驗操作的筆記,一次非常簡單地從JS中獲取到flag的操作。 實驗地址:實驗:簡單的JS(合天網安實驗室) 1. 進入題目頁(10.1.1.219:20123)看到一段話,還有一句很明顯的提示語句“The evil url is the passkey ...
CTF 輸入密碼查看flag 進入鏈接有個密碼框,估計要用爆破 看了下提示 位數密碼,范圍縮小在五位數的密碼 爆破過程 得到密碼輸入獲得flag flag bugku baopo hah ...
2020-06-19 23:45 0 628 推薦指數:
本文是一篇從合天網安實驗室進行實驗操作的筆記,一次非常簡單地從JS中獲取到flag的操作。 實驗地址:實驗:簡單的JS(合天網安實驗室) 1. 進入題目頁(10.1.1.219:20123)看到一段話,還有一句很明顯的提示語句“The evil url is the passkey ...
一個密碼,用burp進行抓包,如我輸入密碼為12345 進入burp得到下圖信息 將其發送 ...
CTF-flag在index里 80 進入鏈接 點一下 一臉懵逼,百度知道這是文件包含漏洞 將file=show.php改成file= php://filter/read=convert.base64-encode/resource=index.php ...
雜項 01文件操作與隱寫 文件類型識別 1.File命令 當文件沒有后綴名或者有后綴名而無法正常打開時,根據識別出的文件類型來修改后綴名即可正常打開文件。 使用場景:不知道后綴名,無法打開文件。格式: file myheart 2.winhex 通過winhex.程序中可以查看文件 ...
CTF-各種繞過 110 get傳參+post傳參結合,了解shal()加密,類似於md5 點擊進去直接給出源碼,進行閱讀,得知需要get傳參id,uname;post傳參passwd。要求uname!=passwd,但shal(uname)==shal(passwd),資料可得 ...
:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解碼:http://ctf.ssleye.com/ba ...
CTF-求getshell 150 burpsuite抓包,通過修改Content-type后字母的大小寫可以繞過檢測,后綴黑名單檢測和類型檢測,逐個繞過 提交一個image文件提交抓包,修改參數 獲得flag 總結:通過content-type類型的繞過和后綴名繞過 ...
CTF-字符?正則? 100 這題就考對正則表達式的理解,比較簡單直白 通過讀代碼可以看出只要我們構造出符合正則表達式的字符串通過GET傳參傳過去就可以看到 key 即 flag 分析: 定界符:/和/(一般來說是這兩個,其實除了\和字母數字其它的只要是成對出現都可以看做定界符 ...