CTF Web学习(一)----基础篇及头文件修改、隐藏

本文介绍了CTF Web初学者如何通过查看源代码、修改头文件属性来解决挑战,涉及F12查看代码、修改input限制、User Agent、Accept-Language、Cookie、Referer、X-Forwarded-For等方法,并探讨了302隐藏与JS隐藏的解题策略。
摘要由CSDN通过智能技术生成

CTF Web学习(一)

基础篇及头文件修改、隐藏

CTF Web学习目录链接
CTF Web学习(一):基础篇及头文件修改、隐藏
CTF Web学习(二):代码审计、burp suite应用
CTF Web学习(三):python脚本的编写及应用
CTF Web学习(四):SQL注入


前言

CTF Web的题型,按照目前我的理解,就是玩网站,拿到自己想要的东西,就像CTF比赛一样,拿flag、key及其他隐藏信息,而在现实生活中,可能就是拿数据库权限,拿服务器权限等等。而本篇主要是从零基础开始学习,如果有大佬发现问题,还望即使指正。


一、直接查看源代码

(一)F12看代码

1、bugku web1题

链接:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
WriteUp:直接F12
在这里插入图片描述

2、bugku web2题

链接:http://123.206.87.240:8002/web2/
WriteUp:和上题一样,直接F12

二、头文件、属性、隐藏等

(一)input限制输入长度

1、修改maxlength属性

1、http://123.206.87.240:8002/yanzhengma/
2、http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
WriteUp:上面两道题就是修改input的maxlength参数,或者直接删除即可
在这里插入图片描述
在这里插入图片描述

(二)修改头文件

1、修改User Agent属性

1、http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
提示:只允许使用HAHA浏览器,请下载HAHA浏览器访问!
WriteUp:提示需要用HAHA浏览器,说是下载,其实就没有这个浏览器,因此想到需要修改User Agent。可以用HackBar直接修改,也可以用burp suite 修改User Agent,结果一样。
在这里插入图片描述
注:如果用火狐的HackBar,需要

  • 4
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值