[Week 2] hello_include 进去后显示要查看源代码,尝试地址栏进入index.php发现没有区别 进入index.phps看见源代码 发现两个php文件 hello.php没有用,进入phpinfo.php文件 进入后Ctrl+F搜索flag,找到flag所在地址 返回原网页,能发现源代码存在POST 发送f1Ie=/s3cr3t…
前言:由于做题的时候还没有刷过web,以下web纯靠摸爬滚打,单单是为了交wp而写 headach3 F12检视,在网络界面下刷新,抓取传输文件,在响应标头中看见flag 会赢吗 F12检视看到第一部分,ZmxhZ3tXQTB3 Base64解码得到flag前半段flag{WA0w 在注释的结尾发现有一串类似地址的文字 访问容器地址/4cqu1si…
[Week 1] hello_web 打开网页尝试F12,发现被禁用,邮件同样发现被禁用 在Chrome下右上角三个点打开>更多工具>开发者工具 或者ctrl+shift+I 可以得到hint和flag前半段 0xGame{ee7f2040-1987-4e0a 在/f14g.php下提示查看相应包 检查>网络,刷新抓取加载资源 查…
单身十八年的手速 要点击520次(肯定不可能点击的 F12网络抓包,发现game.js 打开game.js发现判定条件 Base64解码得到SHCTF{2506fbe3-0f22-4ad3-82f4-14a2f5b04802}
1.[极客大挑战 2019]EasySQL SQL注入 在输入的时候,先用1“,1‘,1测试SQL语句闭合方式,只有1’出现SQL报错 发现闭合方式是单引号(一般情况为单引号) 注入1' or True # 得到flag{938bf795-3f35-4edd-abd3-b23640b93d11}