CTF-WEB的入门真题讲解

EzLogin

第一眼看到这个题目我想着用SQL注入 但是我们先看看具体的情况
我们随便输入admin和密码发现他提升密码不正确 我们查看源代码 发现有二个不一样的第一个是base64 意思I hava no sql 第二个可以看出来是16进制转化为weak通过发现是个弱口令
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

canyouaccess

如果是比赛 本地是主办方的服务器 本地访问不了 它提示我们本地访问 我们查看源代码发现就是一个很简单的html
他过滤了X-Forwarder-For 我们用其他的localhost全部复制进去看看有没有过滤
Referer为那个网页过来的User-agent为使用的浏览器
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

chopper

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

cookie

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

mpleoyeeswork

我们可以查看到点开下面这个超链接或者是html源代码的超链接跳转的是一样的
他显示我们传入source为true跳转到这个界面 我们输入work的值如果为y1ng_pretty_handsome替换为空 我们使用双写绕过才可以得到work_worthy() yy1ng_pretty_handsome1ng_pretty_handsome
最后出来了flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

ezinclude

我们可以看到我们传入的变量名叫abc
如果我们不输入它会输出第一个if
如果输入http它会输出第二个if
如果输出hello123他它会输出第三个if
如果我们输入的值不等于hello123他护输出第四个if
那我们可以知道我们只要让值等于前面四个我们就可以得到答案
我们利用base64编码转化
使用filter查看flag.php源代码
在这里插入图片描述在这里插入图片描述

ezsearch

查看源代码往下滑发现falg 这是一个脑洞题
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

robots

我们可以访问robots.txt 看到user-agent:* 是说可以使用任意引擎 但是不可以访问这二个目录
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

vim

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

wtfbutoon

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 16
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ryongao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值