![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF学习
dr-g
这个作者很懒,什么都没留下…
展开
-
CTF学习(六)
题:vim缓存题目考点vim 交换文件名在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php 为例:第一次产生的交换文件名为 .index.php.swp再次意外退出后,将会产生名为 .index.php.swo 的交换文件第三次产生的交换文件则为 .index.php.swn解题思路思路1利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。原创 2021-01-12 11:30:10 · 198 阅读 · 0 评论 -
CTF学习(五)
题:发现是个贪吃蛇游戏提示:HTTP响应包源代码查看思路:1、就按照提示查看源码2、发现flag原创 2021-01-12 11:30:24 · 1069 阅读 · 0 评论 -
CTF学习(四)
题:提示:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证(注意:需要外网,这里我把链接后的内容黏贴到文章末尾)思路:1、查看数据包2、发现点击链接的背后应该就是flag,点击后弹出一个输入用户名和密码的串口,啥玩意都试了一遍发现题目上还有一个附件,里面时用户密码附件内容:tigg原创 2021-01-12 11:30:35 · 591 阅读 · 0 评论 -
CTF学习
CTF(一)译文:HTTP方法是GET使用CTF**B方法,我会给你标志。提示:如果您得到HTTP方法不允许错误,则应该请求index.php。题意比较明显,使用CTF**B的方式请求一开始不知到CTF**B是什么请求,然后进行了百度,发现就是CTFHUB然后使用burpsuite进行抓包,发送到repeatr吧get方式改为CTFHUB的请求方式,后点击send,就会返回含有flag的数据包...原创 2021-01-12 11:30:46 · 654 阅读 · 0 评论 -
CTF学习(三)
题:译文: 你好,游客。 只有管理员才能得到标志。提示:Cookie欺骗、认证、伪造思路:1、整个页面上除了这句话啥也没有2、查看数据包:发现admin=03、尝试使用burpsuite抓取数据包更改cookie值4、发现flag...原创 2021-01-12 11:31:02 · 378 阅读 · 0 评论 -
CTF学习二
题:提示:http临时重定向看题目时Give me Flag明显是一个<a>标签,后面应该藏有一个能够重定向的链接地址,但是无论怎么点击都没有反应按f12检查源码:然后使用burpsuite抓取数据包发送到repeater,尝试将获取页面改为index.php,后发现flag...原创 2021-01-12 11:31:13 · 259 阅读 · 0 评论