pioctf

web

Includes

 查看源码

发现两个js文件

打开查看

 

 

讲过文件里的flag拼接一下,得到flag

Inspect HTML

根据提示查看源码

 

得到flag

Local Authority

发现是一个登录页面

随便输一个,发现跳转到 /login.php

查看源码

 

发现一个js文件

 

文件内容是用户名和密码

 

输入即可得到flag

 

 

Forbidden Paths

 

查看发现应该是一个文件包含

根据提示当前页面在 /usr/share/nginx/html/下面,flag在/flag.txt,这里需要目录穿越

输入../../../../../../../../flag.txt

 

 

Power Cookie

根据提示应该是需要修改cookie

 

点击进去

  

发现不是guest用户,尝试抓包

发现cookie里面有个isAdmiin

 

将isAdmin修改为1,获得flag

 

Roboto Sans

从题目名看估计需要查看robots.txt文件

 

对anMvbXlmaWxlLnR4dA==进行解码,

 

查看这个文件

 

Secrets

首先查看源码

 

发现一个secret/assets/index.css,点进去之后没发现什么东西

根据提示尝试了一下

http://saturn.picoctf.net:49917/secret/%20

 

成功

源码中有一个hidden/file.css,同样没有内容

又尝试

http://saturn.picoctf.net:49917/secret/hidden/%20

 

成功

再查看源码发现superhidden/xdfgwd.html

又尝试

http://saturn.picoctf.net:49917/secret/hidden/superhidden/%20

 

获得flag

SQL Direct

题目描述是一个Postgre数据库

首先连接数据库

 

查看表

 

查看字段

 

获得flag

SQLiLite

这题应该是个sql注入

提示说需要admin用户,猜测用户名是admin随便试一下

 

进入这个页面

 

根据sql语句,猜测需要进行闭合

将username设置为admin';#,password随便设置

 

查看源码

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值