[SWPUCTF 2021 新生赛]WEB刷题记录

1.[SWPUCTF 2021 新生赛]gift_F12

打开之后,根据题目提示直接F12,在源码中搜索CTF得到flag

按照要求格式,flag为:NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

2.[SWPUCTF 2021 新生赛]caidao

开启环境,根据题目提示,需要用到菜刀工具。

可以看到这个一句话木马,php类型,密码就是wllm,直接用菜刀连接

进入根目录,得到flag:NSSCTF{6100e1c3-0a75-4f62-8b30-be45ecbcb37a}

3.[SWPUCTF 2021 新生赛]jicao

打开题目,看到这个php脚本

通过分析,它包含了一个名为"flag.php"的文件。从POST请求中获取名为'id'的变量值,并从GET请求中获取名为'json'的变量值。

之后告诉我们当'id'等于"wllmNB"且'json'数组中的'x'键对应的值为"wllm"

就可以输出名为'flag'的变量的值。get传参数的时候,直接?参数名=参数值。post传参数可以利用hackbar插件。

之后执行,得到flag:NSSCTF{b3431475-1ea5-46a1-bda1-b269bd451f46}

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

继续学吧

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值