Web题目

这篇博客主要介绍了多个Web安全挑战的解题过程,包括签到题、PHP解码、SQL注入、文件包含、MD5碰撞、JavaScript编码解码、Cookies、MySQL漏洞利用、GBK注入和SQL注入等。解题方法涉及F12开发者工具、Burpsuite抓包、PHP弱类型利用、编码解码技巧和SQL注入绕过策略等,展示了Web安全领域的基础知识和实战技巧。
摘要由CSDN通过智能技术生成

签到题

题目地址
这道题就是入门题,很简单
打开之后就是
在这里插入图片描述
然后就是F12大法
在这里插入图片描述
得到flag。

php decode

打开之后给的是一个php代码片段
在这里插入图片描述
看完之后应该是一个base64加密和解密
可以把这个那个eval改为echo,然后把代码输入解释器中,得到flag。
在这里插入图片描述
对于这种gzinflate(base64_decode($ZzvSWE)),是常见的压缩编码和解码代码方法。

签到2

题目地址
打开之后是这样的页面
在这里插入图片描述
开始还是常见的f12大法,这道题应该是按照他给的口令输入,但是输入进去发现不能输入完毕,应该是长度被限制了,改一下长度就行。
在这里插入图片描述
改成20输进去,开门
在这里插入图片描述
得到flag。
也是很简单的。

这题不是WEB

题目地址
这道题还是有点坑的。开始试了f12,还用burpsuite抓包看了看,但还是没有。最后看了一下网上的writeup,发现是那个图片的问题。
另存为之后,查找nctf得到flag。
在这里插入图片描述

层层递进

题目地址
这算是第一个看起来比较麻烦的一个题了,因为打开网页之后没有丝毫的思路。按f12也不知道找啥,出来一堆代码。没办法,看一下别人做的吧。
看完之后也是真的对应题目的名字,层层递进,一层一层向里进。下面为解题思路。

一切还需从f12大法开始,打开网页按f12,里面有一个很陌生的标签,iframe。看过简介也还是有点头蒙,反正就是这里就对了。
可以发现有两个iframe标签,其中src属性,第二个比较正常,第一个就比较反常,然后把它复制下来,去搜索。
这样就到了第一层,同样的找iframe标签,去搜索,到第二层,继续这样找下去。最后找到404.html这个网页,得到这样的一个页面。
在这里插入图片描述
里面有个后退,是红色的,点完的确后退了,返现这是假的。还是f12,会发现里面有js代码,然后顺着看下来,就得到flag。
在这里插入图片描述
这道题感觉好像是进入了web的大门,没有想的那么简单了,以后就得多想想看看了。

单身二十年

题目地址
这道题友好了许多。
打开网页是
在这里插入图片描述
这样,是一个链接,打开只有换到另一个页面
在这里插入图片描述
就只有这么多东西,按f12也是没有什么,这时候就要请出web神器了,burpsuite,进行抓包,按照题目意思,感觉是要不断刷新,然后一直刷新,刷了半天一直木得反应,好吧,有点天真。进入下个页面抓包,然后运行,结果,哈哈哈,得到flag。
在这里插入图片描述
我感觉中间应该是很快跳转到下个页面了,这时候抓包就很重要了。
此题结束。<

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值