摘要:
题目链接:http://123.206.87.240:9001/test/ 题解: 进入题目 这种题目手动点击100万次是不可能的,这辈子都不可能的;于是查看文件源代码 只有当post clicks=1000000时,才会出现flag,所以应用火狐浏览器的 ”hackbar“ 来post(当然,一般 阅读全文
摘要:
题目链接:http://123.206.87.240:8002/baopo/ 题解: 打开题目 再注意题目的地址 提示我们,此题用burp进行爆破,burp软件下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 因此,随便输入一个密码,用burp 阅读全文
摘要:
,题目链接:http://123.206.87.240:8005/post/ 题解: 打开题目 点击进去,除了一个test5后什么也没有,但是发现了URL中的地址后缀变化,是典型的文件包含漏洞,file关键字是提示,其实也是CTF的套路 题目标题就说明了,flag在index中,要用到php的封装协 阅读全文
摘要:
题目链接:http://123.206.87.240:8002/web4/ 题解: 打开题目,看到一个登陆框 提示我们查看源代码,那就看看呗,于是打开源代码 将其提取出来,原来是一个php代码 不知道unescape()和escape()的意思,百度了下,原来是一种加密解密函数,因此,将变量p1带入 阅读全文
摘要:
题目链接:http://123.206.31.85:1003/ 题解: 打开题目,看到如下登录框 常规方法,先查看文件源代码,发现注释 注释中包含“==”,话不都说,肯定为BASE64加密后的结果,因此,对“ dGVzdDEyMw== ”进行解密,在线解密链接:https://base64.supf 阅读全文
摘要:
题目链接:http://123.206.87.240:9009/hd.php 题解: 打开题目,什么也没有 查看网页源代码,真的什么也没有 于是采用burp进行抓包,burp工具下载链接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ 右键,发送到Re 阅读全文