ctf中web题型找到php后怎么做,CTF之web总结

身为一只web小白,但也刷了不少CTF方面的web题,趁着今天有时间,坐下来总结一下关于web的解题方法。

0x01 直接查看源代码

解题方法:

CTFweb1.png

点击右键,查看页面源代码

CTFweb2.png

将hidden改为text,value=0改为value=1,点击Enter。出现下图:

CTFweb3.png

这段代码的意思就是,将我们传给PIN的值给a,如果a=-19827747736161128312837161661727773716166727272616149001823847,输出flag。因此,我们直接将该值输入进去,点击Enter即可。

CTFweb4.png

0x02 查看修改或添加HTTP请求头响应头

解题方法:

CTFweb5.png

点击View the source code,

CTFweb6.png

从这段代码可以看出,只要IP为1.1.1.1,即可输出flag。

用burpsuite抓包,在请求头中添加X-Forwarded-For:1.1.1.1,

CTFweb7.png

然后GO即可,

CTFweb8.png

0x03 302跳转的中转网页有信息

题目:

解题方法:

0x04 查看开发者工具控制台

解题方法:

进去之后发现是一片乱字符,其实不难发现这是js代码,这就可以用到我们的控制台了,复制代码,按F12,

CTFweb10.png

回车

CTFweb11.png

0x05 js代码,js加解密

题目:

解题方法:

0x06 使用Burpsuite拦截

解题方法:

CTFweb12.png

在输入框中随便输入123,发现报错,然后尝试抓包,发现响应头返回一个字符串MTU1MzA5MzkzOA==

CTFweb13.png

然后将该字符串提交,即得flag。

CTFweb14.png

其实该字符串是经过base64加密的,解密后是1553093938

0x07 robots.txt

题目:

解题方法:

0x08 asp,php代码审计

解题方法:

CTFweb21.png

点击查看源代码,<?php

if (isset ($_GET['password'])) {

if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)

{

echo '

You password must be alphanumeric

';

}

else if (strlen($_GET['password']) < 8 && $_GET['password'] > 9999999)

{

if (strpos ($_GET['password'], '*-*') !== FALSE)

{

die('Flag: ' . $flag);

}

else

{

echo('

*-* have not been found

');

}

}

else

{

echo '

Invalid password

';

}

}

?&

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值