自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 [SWPUCTF 2021 新生赛]PseudoProtocols

代码显示的意思是 分析代码,条件为真则获得flag,这要求参数需构造一个文件流,读取后===I want flag,利用data伪协议构造参数,?尝试访问test2222222222222.php。打开环境,看到一句没有实际意义的话。使用base64解码。

2023-12-15 19:59:47 364

原创 [SWPUCTF 2021 新生赛]babyrce

打开环境,看到题目,说給admin赋值为1,可以获得一个php文件,那么传入这个数据吧。发现无法访问,过滤空格,需要重新构造。看到有个文件名比较特殊,试着访问。看到出现的文件名,尝试访问。

2023-12-15 19:22:06 472

原创 [LitCTF 2023]我Flag呢?

打开网页源代码,ctrl+f搜索flag,神奇的是看到了flag。

2023-12-14 09:27:14 410 1

原创 [SWPUCTF 2021 新生赛]caidao

打开蚁剑 ,添加数据,复制网址,密码为wllm。打开环境,看到给出的内容。在目录/里找到flag。

2023-12-12 12:16:24 368

原创 [SWPUCTF 2021 新生赛]ez_unserialize

查一下知道,disallow一般是用在robots.txt中的,表示禁止搜索引擎抓取。查看网页源代码,看到disallow。看到一个php文件,访问一下。查询反序列知识,结合视频。

2023-12-11 22:59:02 396 1

原创 [SWPUCTF 2021 新生赛]easyrce

查询代码意思知检查是否 存在名为url的get参数,那么给url赋个值看下根目录里有东西没。("cat /+目录名称");查询该目录里有什么东西没。出现各种目录,但有一个比较显眼,查一下里面有什么内容。flag出现,复制粘贴即可。

2023-12-10 22:53:19 370 1

原创 [SWPUCTF 2021 新生赛]include

于是传入任意file值,出现如下。解码获得的代码,得到flag值。根据代码构造file后的内容。打开环境,看到题目叙述。

2023-12-10 21:34:52 370 1

原创 [SWPUCTF 2021 新生赛]easy_md5

看到说让name和password的值不相等,但要让其md5值相等,查询知可以传递数组,因为md5不可以加密数组,所以md5返回值均为null,因此使用hacbar按照要求发包,即可得到flag。注意:==表示弱相等,不比较变量类型,会自动把变量类型转化成相等的,再去比较值;===表示强相等,需要比较变量类型。打开题目环境,看到如下。

2023-12-06 22:00:17 343 1

原创 简单web题目wp

第一次发包后显示如图,进行第二次发包,name是referer链接复制粘贴,进行发包可获得本题flag。百度XFF大致是告诉用户服务器网页从何而来,进而启用hacker发包。

2023-11-20 21:04:19 36

原创 简单webt题wp

在responsel里获得密码和flag。由此想到打开burp和代理进行密码爆破。打开靶场提示需要输入密码,总是错误。

2023-11-20 20:45:28 33 1

原创 简单web题目wp

删除disabled"=,然后任意点击一处空白,发现按钮可以点击了,再点击按钮,出现flag。检查网页源代码,无有用信息,由于是前端问题,打开检查,点击元素,点击选中再点击按钮出现如下。发现发送的是post请求,点击进行修改。打开靶场,显示如图,按钮确实无法点击。

2023-11-20 20:18:28 39 1

原创 简单web题wp

出现see the http response,点击网络,进行抓包,出现访问到的cookie.php文件,点击,查看响应标头,发现题目flag。进行常规网页源码查看,未发现任何有用信息,打开检查,发现cookie.php,尝试访问。打开靶场,出现页面如下。

2023-11-20 19:52:45 31

原创 简单web题目wp

百度robots协议,尝试建立robots.txt文件看是否可以抓取网页。出现一可执行php文件,试着访问一下。打开靶场,发现空空如也。

2023-11-20 19:30:08 22

原创 【无标题】简单web题目wp

打开靶场之后看到题目描述,使用hacker抓包。要求使用post提交b=2点击execute。提交a=1后点击execute后。

2023-11-20 19:15:52 38

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除