自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 攻防世界WEB-新手模式-难度1-“inget”

摘要:本文介绍了绕过ID验证的简单方法,重点演示了使用"万能密码"?id='or'1=1#的破解技巧。文章还提供了包含其他两种破解方法的参考链接(CSDN博客),最终获得flag:cyberpeace{667c0c4b381b7f9227e8d7b00720fc2f}。该方法适合初学者快速掌握基础SQL注入技术。

2025-11-24 09:57:15 426

原创 攻防世界WEB-新手模式-难度1-“Cookie”

摘要:本文介绍了如何通过浏览器开发者工具获取网站Cookie信息并找到Flag。操作步骤包括:1)按F12打开网络面板;2)查找与题目网址相同的请求;3)在响应头中找到"look-here=cookie.php"提示;4)访问该页面后翻译英文提示;5)最终在cookie.php响应中发现了Flag:cyberpeace{adee8bcf44f6bf71212ae48b360cdd09}。整个过程展示了从HTTP响应中提取关键信息的方法。

2025-11-24 09:56:43 109

原创 攻防世界WEB-新手模式-难度1-“baby_web”

摘要:通过分析网页初始页面的命名规则(通常为index.php或default.html),解题者在网址中输入index.php后页面无变化。通过F12开发者工具的网络监测功能重新尝试,成功获取到一个响应文件,并在其中发现了flag:flag{very_baby_web}。该过程展示了利用网页基础知识和开发者工具进行简单CTF解题的思路。

2025-11-21 08:44:39 455

原创 攻防世界WEB-新手模式-难度1-“weak_auth”

摘要:题目通过Burp Suite工具进行渗透测试,在登录界面尝试后发现账号为"admin"。使用Intruder模块对密码进行爆破,最终发现密码为"123456",成功获取flag:cyberpeace{dec7c6d926325e06931120c83271a3bb}。虽然本题直接给出了密码,但实际测试中建议使用字典进行爆破。

2025-11-21 08:43:06 519

原创 攻防世界WEB-新手模式-难度1-“get_post”

摘要:本文介绍了HTTP请求方法GET和POST的使用场景。通过一个具体案例,演示了如何先使用GET方法提交参数a=1,再通过POST方法提交参数b=2。文章推荐使用在线HTTP请求测试工具进行操作,并最终获取到包含cyberpeace{3e6648d65d00b0ac8adff7be9a401f95}的返回结果。这种方法避免了专业工具的使用,适合CTF比赛等场景下的快速解题需求。

2025-11-20 20:12:34 407

原创 攻防世界WEB-新手模式-难度1-“ics-06”

一分钟带你通关ctf

2025-11-20 19:44:49 375

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除