web_029
web_029 标签:CTF | readonly | 社工提示:通过社工获取密码打开网址获取有用信息:姓名:良辰出生日期:19950923QQ:2553625702 通过QQ查看目标QQ号的资料。发现对方开启了QQ空间。 访问目标QQ空间,发现目标设置了访问权限,问题是目标的生日。 利用收集到的生日,成功访问目标QQ空间,并获取了密码(手机号)
web_025
web_025 标签:base64 | CTF | MD5加密 | URL编码 提示:ASIS-CTF Finals 2014打开网址 网页翻译:Lucky VisitorThe 1234567890th visitor, the prize awarded. You're 2699th VisitorAnyone who has vis
web_019
web_019 标签:CTF | foreach() | preg_match() | preg_match_all() | 代码审计 | 改后缀 | 科学计数法 | 正则表达式提示:好好思量一下题目怎么做传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web19/index.php打开网址 index.php后加.b
web_009
标签:CTF | X-Forwarded-For | 本地访问提示:Only allowed access by local address/仅允许通过本地地址访问打开网址发现弹框:Only allowed access by local address翻译一下就是:仅允许通过本地地址访问 X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有
web_015
web_015 标签:CTF | isset() | strcmp() | 代码审计 | 改后缀提示:仔细思考一下吧~打开网址 查看网页源代码(Ctrl+U),发现隐藏内容:<!--index.phps--> 访问的inde.phps然后就能下载inde.phps源代码文件了,phps文件就是php的源代码文件,通常用于提供给用户(
web_013
web_013 标签:CTF | empty() | MD5加密 | PHP弱类型比较 | 代码审计提示:和之前有一题知识点差不多(PHP弱类型比较)打开网址 <?php include('config.php'); if(empty($_GET[
web_011
web_011 标签:base32编码 | base64编码 | CTF | intval() | is_numeric() | switch() | vim特性提示:考察点: 1.burp的使用 2.base全家桶 3.编辑器备份 3.某函数的绕过打开网址 抓包,发现返回包有可疑内容:hint: 4D525757593544474D343654323D3D3Dhi
web_028
web_028 标签:CTF | eregi() | URL编码 | 代码审计提示:编码而已打开网址 查看网页源代码(Ctrl+U),发现隐藏内容<!-- source: index.phps -->然后访问index.phps文件,下载文件,现已改名为web28_index.phps。 打开文件:  
web_020
web_020 标签:CTF | isset() | MD5加密 | 代码审计提示:四星题目开始加大难度了~仔细想想吧~打开网址 if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'
web_18
web_018 标签:CTF | strcasecmp() | 代码审计 | 改后缀提示:去了解下函数的一些小特性传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web18/index.php打开网址 然后各种查找,都没发现要绕过的地方。最后终于找到这个php文件的源码了。访问的inde.php后加上s,组成index