web安全实战:
1、题目:滑稽,直接查看源码:题目来源bugku:首页 - Bugku CTF
如下图所示,题目打开是逐步加快的滑稽表情,直接查看源码
快捷键(ctrl+u)直接查看源码,发现flag{aeb4f07958dae6b51c2d87d7843c8d93}
2、题目:计算器,如下图所示,计算正确即可得到flag
题目如下图所示:相加求值,输入发现智能输入一个数字,直接查看源码
如上图所示,发现对输入做了限制,我们F12检查元素,修改这里值为3
得到flag
flag{fca57244aae9f9fa6922290e1beab9b0}
这道题是典型的前端做了限制,xss攻击也是通过类似的漏洞进一步操作的
3、题目:GET
如下图所示,获得参数what,输出what,如果what=flag,则输出flag。
这里在url处传入参数,得到flag
flag{e51c62ad1564074b9ae58aedbc8eced6}
4、题目:POST
如图所示题目,同上题相似,一个是get请求一个是post请求,get请求可以在url中直接写,post请求需要工具,这里使用firefox插件hackbar(工具这里不提供)
如下图,检查页面,使用插件hackbar
如下图所示,hackbar的用法(1)下载url,即当前页面链接(2)选择post请求(3)输入你要传递的参数(4)传递参数execute(5)得到页面返回的flag
flag{070c75210771f53378f8cf91dbd9575f}
作者建议:题目会涉及很多知识点,需要读者耐心学习,这是潜移默化的过程,需要你我共同进步,欢迎各位前辈评论指导。