CTF——web安全(一)

本文介绍了四个web安全实战题目,包括查看源码获取flag、利用计算器功能进行输入验证、GET和POST请求参数控制,以及利用Hackbar工具进行POST请求。作者强调了这些题目旨在测试和提升读者的前端安全知识。
摘要由CSDN通过智能技术生成

web安全实战:

1、题目:滑稽,直接查看源码:题目来源bugku:首页 - Bugku CTF

如下图所示,题目打开是逐步加快的滑稽表情,直接查看源码

快捷键(ctrl+u)直接查看源码,发现flag{aeb4f07958dae6b51c2d87d7843c8d93}

2、题目:计算器,如下图所示,计算正确即可得到flag

题目如下图所示:相加求值,输入发现智能输入一个数字,直接查看源码

如上图所示,发现对输入做了限制,我们F12检查元素,修改这里值为3

得到flag

flag{fca57244aae9f9fa6922290e1beab9b0}

这道题是典型的前端做了限制,xss攻击也是通过类似的漏洞进一步操作的

3、题目:GET

如下图所示,获得参数what,输出what,如果what=flag,则输出flag。

这里在url处传入参数,得到flag

flag{e51c62ad1564074b9ae58aedbc8eced6}

4、题目:POST

如图所示题目,同上题相似,一个是get请求一个是post请求,get请求可以在url中直接写,post请求需要工具,这里使用firefox插件hackbar(工具这里不提供)

如下图,检查页面,使用插件hackbar

如下图所示,hackbar的用法(1)下载url,即当前页面链接(2)选择post请求(3)输入你要传递的参数(4)传递参数execute(5)得到页面返回的flag

flag{070c75210771f53378f8cf91dbd9575f}

作者建议:题目会涉及很多知识点,需要读者耐心学习,这是潜移默化的过程,需要你我共同进步,欢迎各位前辈评论指导。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值