[LitCTF 2023]1zjs
去JS文件中搜索php得到了。。。
去这个网站解码
CTF在线工具-在线JSfuck加密|在线JSfuck解密|JSfuck|JSfuck原理|JSfuck算法
得到了flag
NSSCTF{a2[]6[]3[]1[]c4[]d-8[]5[]2[]3[]-4[]d4[]2[]-8[]c0[]a-4[]1[]f6[]afe6[]0[]2[]9[]0[]}
[HNCTF 2022 Week1]easy_html
找到cookie
也可以用BP
访问一下
发现只能输入10个字符
查看源码,把10改成11
随便输入11个数字,得到flag。
[HCTF 2018]Warmup
我已经不是第一次做这个题目了,F12,访问source.php
给了一个参数,然后还有伪协议,就访问?file=hint.php
然后访问一下目录?/../../../../ffffllllaaaagggg
就得到了flag啦
[HNCTF 2022 Week1]2048
F12找到JS
把2000改最小,笔者改成的是2
保存之后动一下就出flag了
[LitCTF 2023]Follow me and hack me
查看源码,看到post就知道要用到HackBar,
然后没有思路了,之后就看了WP😂
之后是这样子的,然后提交,没有反应,
然后看了一要大写,6
[HNCTF 2022 Week1]What is Web
无语,直接看WP的,是要在源代码中找。。。
web题跟杂项题一样。。。之后不用我多说什么了吧
[MoeCTF 2021]Web安全入门指北—小饼干
用BP抓包,VIP,0 改 1
单击发送
就得到flag啦
[MoeCTF 2022]baby_file
php的伪协议
构造
/?file=php://filter/read=convert.base64-encode/resource=flag.php
会得到一串Base64的编码
就得到了flag
[SWPUCTF 2022 新生赛]js_sign
无语
去JS看到
是敲击码
这个是敲击码的对照表,我眼都要看瞎了,
就得到了flag
NSSCTF{youfindflagbytapcode}