picoCTF 2022 web

目录

Includes

Inspect HTML

Local Authority

Search source

Forbidden Paths

Power Cookie 

 Roboto Sans

Secrets

SQLiLite

Eavesdrop


Includes

看题目以为文件包含啥的

很简单,直接看源码,然后里面有 两个源码链接,点进去就是flag

 

Inspect HTML

直接看源码。。


Local Authority

打不开网页

不过也是源码类的题目

Search source

js源码找了半天没找到,还是在css翻到了

Forbidden Paths

We know that the website files live in /usr/share/nginx/html/ and the flag is at /flag.txt but the website is filtering absolute file paths. Can you get past the filter to read the flag?

告诉文件地址和路径了,这个环境也没了,看了wp也差不多

过滤了绝对路径,使用相对路径即可

../../../../flag.txt

Power Cookie 

看到是以guest进行登录的,直接在cookie那里找,果然看到了,改成1即可

 Roboto Sans

robots.txt 看到

 只解码第二行可以看到 信息,好坑

Secrets

一直找没找到,还是要主要源码里面的文件夹

访问后继续检查,一直这样下去 

 

SQLiLite

会给sql语句信息

用万能密码 

看源码即可 

Eavesdrop

https://github.com/LambdaMamba/CTFwriteups/tree/main/picoCTF_2022/Forensics/Eavesdrop

上面对话给了解密信息

这个是加密文件,保存出来,

 然后kali执行命令,我这里会出问题,还没解决

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值