web_16
web_16 标签:CTF | ereg() | isset() | strpos() | 代码审计提示:分析源码,没什么好提示的打开网址,发现有查看源码的下载链接。 点击链接View Source下载源代码。 打开源代码,现已改名为web16_index.phps。 <?php $
web_014
web_014 标签:CTF | isset() | sha1() | 代码审计 | 改后缀提示:这里涉及一个很好用的特殊传参方式传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web14/index.php打开网址其实不用翻译就知道英文意思了。Your password can not be your name./你的密码不能
web_007
标签:CTF | isset() | MD5加密 | PHP弱类型比较 | 代码审计提示:被玩烂的CTF题目,PHP弱类型比较<?php error_reporting(0); include_once('flag.php'); highl
web_012
web_012 标签:base64编码 | burp爆破 | CTF | 权限提示:常规题目,多想想就行传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web12/index.php打开网址 标题中发现一个文件名:password.txt打开是一个密码本。复制下来,保存成文本文档web12_password.txt&n
web_005
标签:CTF | 返回包 | 改后缀 | 签到题提示:签到题目~别沉迷在index.html提示说不要沉迷index.html,而且查看源码也没有flag,返回包也没有。试试改后缀。访问index.php返回包发现flagFlag:flag{y0u_Ar3_s0_Car6Ful} 补充:这道题访问index.php会自动跳转到index.html的。<script>windo
web_010
web_10 标签:ASCII码 | CTF | JSfuck | Quoted-printable编码 | URL编码 | 核心价值观编码提示:各种解码,太坑了,玩到我自闭传送门:http://59.63.200.79:1880/Web-Security/CTF/3/web10/index.html打开网址 误区:123.txt是个坑,这是123.txt页面的内容,一看就是J
web_003
标签:burp爆破 | CTF | 签到题提示:有的时候打快了,会把访问地址打错这题其实很简单,但是容易找不到思路。访问的是webl.php(小写的L),但是网址不对,虽然返回包显示200 OK,但这不是目标页面。最后想到用burp的爆破模式跑包。web§l§.php ,跑webl中的l。我手动加的字典跑26个小写字母和26个大写字母和0-9的10个数字,一共62个字符。找到一个不同的包(访问we
web_008
web_008 标签:CTF | empty() | X-Powered-By | 代码审计 | 改后缀提示:如果能够获取源码就好了~打开网址然后各种查找,都没发现要绕过的地方。最后终于找到这个php文件的源码了。访问的inde.php后加上.bak,组成index.php.bak,然后就能下载inde.php.bak文件了,现已改名为web8_index.php.bak。打开文件,发现
web_001
标签:ASIIC码 | CTF | fromCharCode() | 查看源代码 | 签到题提示:题目很简单,直接F12查看就行了误区返回包里的 flag: th1s_N0t_fl4g是误导。 查看网页源代码(Ctrl+U),其实真正的flag藏在这里访问js文件,发现一串Unicode 值。fromCharCode() 可接受一个指定的 Unicode 值,然后返回一个字符
web_006
web_006 标签:CTF | 查看源代码 | 签到题提示:简单签到题目无话可说传送门:http://59.63.200.79:1880/Web-Security/CTF/1/web6/8.html打开网址,页面出现英文,看不懂,这个地方不重要。查看网页源代码(Ctrl+U),发现隐藏的flagFlag:flag{Zmz_0M30_ob03}