原文:簡單的CTF-從JS中獲取flag

本文是一篇從合天網安實驗室進行實驗操作的筆記,一次非常簡單地從JS中獲取到flag的操作。 實驗地址:實驗:簡單的JS 合天網安實驗室 . 進入題目頁 . . . : 看到一段話,還有一句很明顯的提示語句 The evil url is the passkey ,翻譯出來就是損壞的url就是flag。下面的英文有興趣的也可以解讀一下,對於解題沒什么用,別問我怎么知道的。 頁面沒什么其他有用的信息了 ...

2021-01-21 14:47 0 1156 推薦指數:

查看詳情

CTF-輸入密碼查看flag -80

CTF-輸入密碼查看flag -80 進入鏈接有個密碼框,估計要用爆破 看了下提示 5位數密碼,范圍縮小在五位數的密碼 爆破過程 得到密碼輸入獲得flag flag{bugku-baopo-hah} ...

Sat Jun 20 07:45:00 CST 2020 0 628
ctf題:pinstore獲取flag

首先先用jadx反編譯出源代碼,可以看到目錄結構 從這里就可以知道我們只需查看pinlock.ctf.pinlock.com.pinstore目錄下的代碼即可 先從MainActivity看起 從源代碼我們可以知道pinFormDB是數據庫存儲的密碼 ...

Mon Mar 19 17:24:00 CST 2018 0 1225
CTF-各種繞過

CTF-各種繞過 110 get傳參+post傳參結合,了解shal()加密,類似於md5 點擊進去直接給出源碼,進行閱讀,得知需要get傳參id,uname;post傳參passwd。要求uname!=passwd,但shal(uname)==shal(passwd),資料可得 ...

Thu Jul 09 19:06:00 CST 2020 0 1174
CTF-雜項筆記

:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解碼:http://ctf.ssleye.com/ba ...

Thu Sep 17 09:47:00 CST 2020 0 462
CTF-求getshell

CTF-求getshell 150 burpsuite抓包,通過修改Content-type后字母的大小寫可以繞過檢測,后綴黑名單檢測和類型檢測,逐個繞過 提交一個image文件提交抓包,修改參數 獲得flag 總結:通過content-type類型的繞過和后綴名繞過 ...

Sun Jul 12 22:22:00 CST 2020 0 560
CTF-字符?正則?

CTF-字符?正則? 100 這題就考對正則表達式的理解,比較簡單直白 通過讀代碼可以看出只要我們構造出符合正則表達式的字符串通過GET傳參傳過去就可以看到 key 即 flag 分析: 定界符:/和/(一般來說是這兩個,其實除了\和字母數字其它的只要是成對出現都可以看做定界符 ...

Mon Jul 06 02:40:00 CST 2020 0 658
ctf-工具-binwalk

binwalk在玩雜項時是個不可缺的工具。1.最簡單的,在玩隱寫時,首先可以用它來找到其中的字符串例如:在鐵人三項,東北賽區個人賽,有一道題它直接給了一個文件,沒有后綴,不知道是什么文件先binwalk下,命令就是直接binwalk 文件名。返回了一個字符串信息,發現 pohsotohp ...

Mon Jul 10 17:32:00 CST 2017 0 1648
JS - if(flag) if(!flag)

1, if(flag) 判斷是否為 true 2, if(!flag) 判斷是否為false ...

Sun Sep 08 19:18:00 CST 2019 0 460
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM