随笔分类 -  CTF

摘要:WhaleCTF之隐写-Find 前往题目 图片保存到本地,用Stegsolve打开图片 找到二维码 用微信或qq扫描,得到flag~ 阅读全文
posted @ 2019-09-25 16:48 蓝银花 阅读(426) 评论(0) 推荐(0) 编辑
摘要:WhaleCTF之web-本地登录 前往题目 呵呵,基然对ip限制,没事,掏出burp抓包 改包 添加XFF头部 X-Forwarded-For: 127.0.0.1 发一下 不是admin,没有用户登陆,只能改isadmin的值改为1 成功得到flag~ 阅读全文
posted @ 2019-09-25 00:21 蓝银花 阅读(1798) 评论(0) 推荐(0) 编辑
摘要:WhaleCTF之web-http呀 前往题目 不多说,看看源码 源码没有,抓包,发一下,也没有 猜测不是这个页面 burp抓包,把html改成php 发一下,在返回源码看到flag~ 阅读全文
posted @ 2019-09-24 23:57 蓝银花 阅读(280) 评论(0) 推荐(0) 编辑
摘要:WhaleCTF之web-Find me 前往题目 Where is the flag?这是给我提示吗? 没思路,看看源码,说不定有惊喜 哇,在这里啊,得到flag~ flag:{This_is_s0_simpl3} 没事,多看看源码,会有惊喜的 阅读全文
posted @ 2019-09-24 23:32 蓝银花 阅读(665) 评论(0) 推荐(0) 编辑
摘要:WhaleCTF之密码泄露 前往题目 没有思路,习惯看一下源码,拉到最后,发现有惊喜 直接把index.php 换成password.txt,访问 这是要让我密码爆破吗?直接把密码保存成password.txt,掏出burp来一波爆破 开始爆破 Response,发现cookie中有信息 好像是ba 阅读全文
posted @ 2019-09-24 23:20 蓝银花 阅读(672) 评论(0) 推荐(0) 编辑

Live2D
欢迎阅读『CTF』
点击右上角即可分享
微信分享提示