- 博客(6)
- 收藏
- 关注
原创 攻防世界WEB-新手模式-难度1-“inget”
摘要:本文介绍了绕过ID验证的简单方法,重点演示了使用"万能密码"?id='or'1=1#的破解技巧。文章还提供了包含其他两种破解方法的参考链接(CSDN博客),最终获得flag:cyberpeace{667c0c4b381b7f9227e8d7b00720fc2f}。该方法适合初学者快速掌握基础SQL注入技术。
2025-11-24 09:57:15
426
原创 攻防世界WEB-新手模式-难度1-“Cookie”
摘要:本文介绍了如何通过浏览器开发者工具获取网站Cookie信息并找到Flag。操作步骤包括:1)按F12打开网络面板;2)查找与题目网址相同的请求;3)在响应头中找到"look-here=cookie.php"提示;4)访问该页面后翻译英文提示;5)最终在cookie.php响应中发现了Flag:cyberpeace{adee8bcf44f6bf71212ae48b360cdd09}。整个过程展示了从HTTP响应中提取关键信息的方法。
2025-11-24 09:56:43
109
原创 攻防世界WEB-新手模式-难度1-“baby_web”
摘要:通过分析网页初始页面的命名规则(通常为index.php或default.html),解题者在网址中输入index.php后页面无变化。通过F12开发者工具的网络监测功能重新尝试,成功获取到一个响应文件,并在其中发现了flag:flag{very_baby_web}。该过程展示了利用网页基础知识和开发者工具进行简单CTF解题的思路。
2025-11-21 08:44:39
455
原创 攻防世界WEB-新手模式-难度1-“weak_auth”
摘要:题目通过Burp Suite工具进行渗透测试,在登录界面尝试后发现账号为"admin"。使用Intruder模块对密码进行爆破,最终发现密码为"123456",成功获取flag:cyberpeace{dec7c6d926325e06931120c83271a3bb}。虽然本题直接给出了密码,但实际测试中建议使用字典进行爆破。
2025-11-21 08:43:06
519
原创 攻防世界WEB-新手模式-难度1-“get_post”
摘要:本文介绍了HTTP请求方法GET和POST的使用场景。通过一个具体案例,演示了如何先使用GET方法提交参数a=1,再通过POST方法提交参数b=2。文章推荐使用在线HTTP请求测试工具进行操作,并最终获取到包含cyberpeace{3e6648d65d00b0ac8adff7be9a401f95}的返回结果。这种方法避免了专业工具的使用,适合CTF比赛等场景下的快速解题需求。
2025-11-20 20:12:34
407
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅