单纯小白

kim23

0关注
2粉丝
31文章
返回网站首页

您已发布 31篇文章作品写文章

web_16

web_16  标签:CTF | ereg() | isset() | strpos() | 代码审计提示:分析源码,没什么好提示的打开网址,发现有查看源码的下载链接。 点击链接View Source下载源代码。 打开源代码,现已改名为web16_index.phps。  <?php    $

 2019-11-26
 1 
 996 

web_014

web_014  标签:CTF | isset() | sha1() | 代码审计 | 改后缀提示:这里涉及一个很好用的特殊传参方式传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web14/index.php打开网址其实不用翻译就知道英文意思了。Your password can not be your name./你的密码不能

 2019-11-26
 0 
 1179 

web_007

标签:CTF | isset() | MD5加密 | PHP弱类型比较 | 代码审计提示:被玩烂的CTF题目,PHP弱类型比较<?php     error_reporting(0);      include_once('flag.php');      highl

 2019-11-26
 0 
 1635 

web_012

web_012  标签:base64编码 | burp爆破 | CTF | 权限提示:常规题目,多想想就行传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web12/index.php打开网址 标题中发现一个文件名:password.txt打开是一个密码本。复制下来,保存成文本文档web12_password.txt&n

 2019-11-26
 0 
 1550 

web_005

标签:CTF | 返回包 | 改后缀 | 签到题提示:签到题目~别沉迷在index.html提示说不要沉迷index.html,而且查看源码也没有flag,返回包也没有。试试改后缀。访问index.php返回包发现flagFlag:flag{y0u_Ar3_s0_Car6Ful} 补充:这道题访问index.php会自动跳转到index.html的。<script>windo

 2019-11-26
 0 
 1667 

web_010

web_10 标签:ASCII码 | CTF | JSfuck | Quoted-printable编码 | URL编码 | 核心价值观编码提示:各种解码,太坑了,玩到我自闭传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web10/index.html打开网址 误区:123.txt是个坑,这是123.txt页面的内容,一看就是J

 2019-11-26
 1 
 2425 

web_003

标签:burp爆破 | CTF | 签到题提示:有的时候打快了,会把访问地址打错这题其实很简单,但是容易找不到思路。访问的是webl.php(小写的L),但是网址不对,虽然返回包显示200 OK,但这不是目标页面。最后想到用burp的爆破模式跑包。web§l§.php ,跑webl中的l。我手动加的字典跑26个小写字母和26个大写字母和0-9的10个数字,一共62个字符。找到一个不同的包(访问we

 2019-11-26
 0 
 2263 

web_008

web_008 标签:CTF | empty() | X-Powered-By | 代码审计 | 改后缀提示:如果能够获取源码就好了~打开网址然后各种查找,都没发现要绕过的地方。最后终于找到这个php文件的源码了。访问的inde.php后加上.bak,组成index.php.bak,然后就能下载inde.php.bak文件了,现已改名为web8_index.php.bak。打开文件,发现

 2019-11-26
 3 
 1770 

web_001​

 标签:ASIIC码 | CTF | fromCharCode() | 查看源代码 | 签到题提示:题目很简单,直接F12查看就行了误区返回包里的 flag: th1s_N0t_fl4g是误导。 查看网页源代码(Ctrl+U),其实真正的flag藏在这里访问js文件,发现一串Unicode 值。fromCharCode() 可接受一个指定的 Unicode 值,然后返回一个字符

 2019-11-26
 0 
 2340 

web_006

web_006 标签:CTF | 查看源代码 | 签到题提示:简单签到题目无话可说传送门:http://59.63.200.79:1880/Web-Security/CTF/1/web6/8.html打开网址,页面出现英文,看不懂,这个地方不重要。查看网页源代码(Ctrl+U),发现隐藏的flagFlag:flag{Zmz_0M30_ob03}

 2019-11-26
 0 
 931