picoCTF 2022 web

本文介绍了在一系列编程挑战中,如何通过源码分析、路径绕过、cookies搜索和SQL注入等技术手段,解决HTML检查、权限限制、源码隐藏及加密文件解密问题。涉及前端HTML、后端权威路径过滤、数据库操作和安全漏洞利用。
摘要由CSDN通过智能技术生成

目录

Includes

Inspect HTML

Local Authority

Search source

Forbidden Paths

Power Cookie 

 Roboto Sans

Secrets

SQLiLite

Eavesdrop


Includes

看题目以为文件包含啥的

很简单,直接看源码,然后里面有 两个源码链接,点进去就是flag

 

Inspect HTML

直接看源码。。


Local Authority

打不开网页

不过也是源码类的题目

Search source

js源码找了半天没找到,还是在css翻到了

Forbidden Paths

We know that the website files live in /usr/share/nginx/html/ and the flag is at /flag.txt but the website is filtering absolute file paths. Can you get past the filter to read the flag?

告诉文件地址和路径了,这个环境也没了,看了wp也差不多

过滤了绝对路径,使用相对路径即可

../../../../flag.txt

Power Cookie 

看到是以guest进行登录的,直接在cookie那里找,果然看到了,改成1即可

 Roboto Sans

robots.txt 看到

 只解码第二行可以看到 信息,好坑

Secrets

一直找没找到,还是要主要源码里面的文件夹

访问后继续检查,一直这样下去 

 

SQLiLite

会给sql语句信息

用万能密码 

看源码即可 

Eavesdrop

https://github.com/LambdaMamba/CTFwriteups/tree/main/picoCTF_2022/Forensics/Eavesdrop

上面对话给了解密信息

这个是加密文件,保存出来,

 然后kali执行命令,我这里会出问题,还没解决

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值