摘要: 攻防世界Web题解题笔记 难度1 题目来源:Cyberpeace-n3k0 weak_auth 随手试了一下经典的admin和123456就成功了; 看其他人的WP说要BP爆破 disabled_button F12查看元素,Ctrl + shift +C审查按钮元素 发现按钮被设置成了disable,点击删除即可 发现按钮已经可以 阅读全文
posted @ 2023-06-14 11:25 Fab1an 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 攻防世界Misc题CatFlag的WP 下载附件,解压后获得flag文件,放到kali下直接cat flag即可换算出来 阅读全文
posted @ 2023-06-12 08:24 Fab1an 阅读(81) 评论(0) 推荐(0) 编辑
摘要: BUUCTF的MISC题目LSB的WP BUUCTF在线评测 (buuoj.cn)https://buuoj.cn/challenges#LSB zsteg发现png信息 用命令提取 zsteg -e b1,rgb,lsb,xy flag11.png -> flag12.png 发现二维码 解码即可 阅读全文
posted @ 2023-06-12 00:33 Fab1an 阅读(19) 评论(0) 推荐(0) 编辑
摘要: BUUCTF web部分WP 目录 [极客大挑战 2019]EasySQL ​编辑 在用户名未知的情况下 [极客大挑战 2019]Havefun [HCTF 2018]WarmUp BUU SQL COURSE 1 [MRCTF2020]Ez_bypass 绕过 首先id和gg传入一个数组 然后POST传参1234567a [极 阅读全文
posted @ 2023-06-08 22:33 Fab1an 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 记一道MISC的题目,PuzzleSolver群里来的,发现cyberchef新用法,可以base64转图片 1、用010打开 ,一眼就是base64转图片,复制出来,本来想用随波逐流转,发现cyberchef也可以 扫二维码就是flag 阅读全文
posted @ 2023-06-08 14:06 Fab1an 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 2023第三届陕西省CTF--职业院校组 部分WP 目录 Web 第一题 easyrce 这题与LitCTF2023的探姬杯有点像 Misc hack_dns 第二种方法 Web 第一题 easyrce 直接 在URL后面用GET传参 ?file:///flag 这题与LitCTF2023的探姬杯有点像 Docs (feishu.cn) Misc h 阅读全文
posted @ 2023-06-08 00:04 Fab1an 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 2023第三届陕西省CTF--职业院校组-Misc签到-云缨 WP 根据题目提示猜测为云影加密解密,使用随波逐流工具即可解开 随波逐流工作室 随波逐流CTF编码工具 然后将其进行MD5,就是flag 阅读全文
posted @ 2023-06-04 11:20 Fab1an 阅读(15) 评论(0) 推荐(0) 编辑
摘要: CTFShow菜狗杯部分WP TapTapTap 打开题目,是一个小游戏,通关就可以直接获得Flag 没能通关 那直接Ctrl + U查看源代码,然后查看这个js/habibiScript.jsJS文件 发现这里可疑 在Console控制台运行,它说flag在/secret_path_you_do_not_know/secret 阅读全文
posted @ 2023-05-31 14:54 Fab1an 阅读(42) 评论(0) 推荐(0) 编辑
摘要: LitCTF2023 Web第一题WP Web第一题 我Flag呢? 第一种解法:Ctrl + U查看网页源代码即可 即可看见Flag。 第二种解法:F12打开开发者工具,选择Network,查看Response即可 阅读全文
posted @ 2023-05-18 16:56 Fab1an 阅读(20) 评论(0) 推荐(0) 编辑