*本文為攻防世界新手練習區“weak_auth”一題的解題攻略* 根據慣例先讀題: 題目標題“weak_auth”,意為“弱認證”,猜測需要用到弱密碼。 題目描述:小寧寫了一個登錄驗證頁面,隨手就設了一個密碼(認真一點啊喂) 根據題目標題和描述得知,我們要破解小寧瞎 ...
本文為攻防世界新手練習區 get post 一題的解題攻略 養成好習慣,首先讀題: 題目標題:get post,猜測考察http協議 題目描述:X老師告訴小寧同學HTTP通常使用兩種請求方法,你知道是哪兩種嗎 根據以上信息猜測,本題考察HTTP中POST和GET兩種方法的具體內容。 進入在線環境: 啊這,真直接。 那我們就直接在URL欄提交a : 好,接下來以POST方法提交一個b 話說為什么要 ...
2022-02-27 13:39 0 664 推薦指數:
*本文為攻防世界新手練習區“weak_auth”一題的解題攻略* 根據慣例先讀題: 題目標題“weak_auth”,意為“弱認證”,猜測需要用到弱密碼。 題目描述:小寧寫了一個登錄驗證頁面,隨手就設了一個密碼(認真一點啊喂) 根據題目標題和描述得知,我們要破解小寧瞎 ...
攻防世界web題 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http請求方法,此處考察get和post兩個最常用的請求方法 ...
題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 題目:get_post 這道題我使用的方法 ...
1,從提示上可以看出是post方法提交變量shell。 2,burpsuite抓包,發送至repeater。修改為post方法,消息頭中添加Content-Type: application/x-www-form-urlencoded。 消息體中寫shell=system('find ...
平台地址:adworld.xctf.org.cn ...
第一題 view_source 獲取在線場景查看網頁 打開頁面之后首先考慮查看源代碼,發現不能右擊 根據題目的提示考慮使用view-source查看源代碼,發現flag 第二題 get_post 獲取在線場景查看網頁 先使用GET方式提交a=1 提交完成之后出現了第二個要求 ...
0x00 get_shell 題目描述:運行就能拿到shell呢,真的 0x01 CGfsb 題目描述:菜雞面對着pringf發愁,他不知道prinf除了輸出還有什么作用 1.基本信息: 2.ida查看偽代碼,按照題目的提示在主函數找到了printf函數,可以明顯的看到ptintf ...
1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_ ...