- 博客(4)
- 收藏
- 关注
原创 CTF第四天和第五天打卡
第一题:weak_auth打开网址如图由题目可以知道,考察弱口令知识 。常见的管理员账号:admin,root。 常见的弱密码:123456、12345678、admin、root、toor 等。个个输入一下,admin,密码123456,得到flag如图第二题:simple_php 方向打开网址,进行代码审计,以get方式获取了a,b两个值,地址后面直接加/?a=&b= 赋值传参即可,==为宽松比较(类型不同值一样返回True),=== 为严格比较(类型不同即使值一样也返回False)当字符串和数值比较时
2022-07-08 23:51:43 281 1
原创 CTF打卡第三天
第一题:backup打开网址如图:常见的备份文件后缀名有: 然后用记事本打开如图 :第二题:cookie 打开网址如图:这里加一些cookie知识: Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。然后 Fn+F12,在console上输入document.cookie如图然后在URL后加上/cook
2022-07-07 00:33:28 143
原创 CTF打卡第二天
第八题:掀桌子看起来一串十六进制,马上想到转换成字符,但是不行。将两个一组,减去128,输出acsii码 ,Python脚本如图 得到如图:转战web区:第一题:view_source 点击获取在线场景,有一个网址,因为题目是要查看网页源代码,但是右键用不了,所以目的是想办法看源代码,百度查了:Ctrl+U,里面有flag 第二题:get_post打开网址,如网站上显示操作进行如图,进行get请求再利用hackbar进行post请求 得到flag如图 第三题:robots由题目提醒robots协议,立刻想到
2022-07-05 23:41:06 206
原创 CTF打卡第一天
攻防世界网站:https://adworld.xctf.org.cn/ 新手区第一题:this_is_flag 第二题:pdf下载完文档, 使用PDF转换器为word,打开如下图在图下面有flag 第三题:如来十三掌 打开附件如图 使用佛日解密:得到的:MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9,再使用 rot13解密:用Python脚本 运行得到:ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzY
2022-07-04 23:20:55 591
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人