![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTFweb基础篇—菜鸟学习笔记
阿粒
blog指路:b64decode(aHR0cHM6Ly9jeWJlcnpvbmUuY2xvdWQv)
展开
-
CTFweb篇——签到题
0x00 前言一个简单的CTF签到题。0x01.打开靶场0x02 打开靶场地址发现信息,通过题目提示信息使用burpsuit抓包Send to Repeater 然后查看 Repeater点击GO在Response中 Headers 找到Flagok完成。...原创 2019-09-21 14:55:06 · 14750 阅读 · 2 评论 -
CTFweb篇——404 not found
0x00 前言404页面是客户端在浏览网页时,服务器无法正常提供信息,或是服务器无法回应,且不知道原因所返回的页面。404错误信息大部分是网站的问题,通常在网站目标页面被更改或移除后,就会显示404错误页面。有时候客户端输入页面地址错误后,也会显示404错误页面。在http请求3位的返回码中,4开头的代表客户错误,5开头代表服务器端错误。说到404,就顺带分析一下响应行和状态码...原创 2019-09-21 15:18:47 · 3316 阅读 · 0 评论 -
CTFweb篇——GET&POST
0x00 前言1. 首先使用BurpSuite 抓取一个http文件进行分析2. 左边为请求信息,右边为响应信息;请求信息有三部分组成,分别为请求行、请求头、和请求正文组成。响应信息也有三部分组成,分别为响应行、响应 头、响应正文。3. 首先可以看一下请求行GET /index.php?tn=monline_3_dg HTTP/1.1GET方法。GET方法用于获...原创 2019-09-21 16:01:14 · 23943 阅读 · 0 评论 -
CTFweb篇——html源代码签到题
0x00 前言做CTF的web中Html查看源代码的题还是比较简单,对我而言,就是在源代码中找寻相关的关键字或者线索。0x01 签到题进入靶场发现当前页面(最开始怀疑是靶场原因没进去,仔细研究后发现自己被障眼法了)初次做题的时候,在懵逼至于,点开了下一页发现事情并不简单,于是退回,果断右键鼠标查看源代码,暂且不考虑源代码多与少,直接 ctrl+f 查找 f...原创 2019-09-21 17:14:29 · 5986 阅读 · 0 评论 -
CTFweb篇——操作JS,更改输入框长度
0x00 前言有些试题可能通过js来限制用户的某些输入,比如限制输入的长度。比如下面这道题。此时发现输入框中只能输入一个字符.... emmmm.... 小白的我最开始有点懵,但是有个方法,查看源代码发现一个路径,点开找到flag,提交,成功。但是,这样还是没有解决掉我遇到输入框无法输入完整的问题啊。0x01 修改js使用火狐浏览器, fn+F12...原创 2019-09-21 17:28:27 · 2903 阅读 · 0 评论 -
CTFweb篇——upload-labs
0x00 前言本次以upload-labs的Pass-00和pass-01为例。0x01 进入靶场 pass-00首先查看Pass-00题目,任务要求上传一个webshell到服务器,编写一句话木马,然后上传右键复制图像地址,连接菜刀:找到flag,提交,OK。0x02 Pass-01(方法一)查看题目要求,也是需要我上传一个webshell到服务器...原创 2019-09-24 00:37:23 · 1436 阅读 · 13 评论 -
CTFweb篇——upload-labs(Pass02-Pass03)
CTFweb篇——upload-labs(Pass02-Pass03)0X00 前言Pass02与03在文件上传的题目中算是简单的基础题,涉及的操作不是很多。0X01 Pass02查看题目:这里可以看到提示是:服务器端对数据包的MIME进行检查,借用找到的很久之前的一个帖子详解MIME类型-服务端验证上传文件的类型开始进行上传上传122.php 使用Burp Suite进行抓包...原创 2019-09-24 22:15:13 · 760 阅读 · 0 评论