![](https://img-blog.csdnimg.cn/20190710102007758.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF-Web实验
实验主要来源于合天网络安全实验室。在不断学习理论知识的同时,通过实践实验不断提高CTF解题能力和积累经验。纸上得来终觉浅,绝知此事要躬行。
大青呐
精神的锐利不可能产生于舒适的环境中。
展开
-
CTF | 关于web的小伎俩
打开服务器上的网页然后看到进入第一关的按钮,点击。点击按钮,跳转到下一个页面。查看源代码,看到有一行的注释:删除1.php.bak在地址栏加上1.php.bak后,页面变化不大,多了几个符号。再次查看源代码:注释中给了第二关的地址,在地址栏访问:点击“点击进入第三关”的按钮:看到一个弹窗,以及第三关的页面是3rd.php,点击确定返回之前第二...原创 2019-07-06 12:44:52 · 1504 阅读 · 0 评论 -
CTF| 简易留言板
打开网址是个简易留言板,有两个输入框可以输入。随便输入几个字符提交后,发先提交一条记录返回四个信息。这四个信息中,姓名和内容是由输入内容决定的,其他两个时间和ID是不可控的,时间获取的是当前时间,可能是使用了SQL的now()函数,ID可能是从1自动增长的。试下注入,输入一个单引号',提示留言失败。在昵称输入两个单引号,留言成功,昵称显示只有一个单引号。这个应该是Insert二次注...原创 2019-07-08 14:56:56 · 2919 阅读 · 0 评论 -
CTF | 试试XSS
进入合天网安实验室的实验机,打开网址只显示一个输入框,并提示alert document.domain。尝试在在输入框输入<script>alert(document.domain)</script>提交以后页面页面刷新了。再尝试输入<、>,’,"符号。发现在输入'和''时,页面多出了一个Img标签。当输入'zzzzz时,zzzzz成...原创 2019-07-09 12:35:35 · 1917 阅读 · 0 评论 -
CTF | CTF-Web 捉迷藏
打开网址,看到如下页面。先查看源代码,发现页面还有一个表格和一个链接。在样式将背景颜色改为红色后看到页面如下:点击index链接,发现页面闪现出了绿色的字符,随机一闪而逝,好像看到了flag信息。尝试用burpsuite抓包,看下Index.php页面的信息。burpsuite端口已默认设置好。设置firefox浏览器的网络端口。firefox浏览器:选项-高级...原创 2019-07-10 13:52:41 · 1947 阅读 · 0 评论