文章目录
第一周 | 神奇的磁带
访问Flag-K0r4dji.PHP
源码中有提示
burpsuit两位数爆破
可以看到密码是66,可能网页编码有点问题
Flag{ctf_victory_SecBug}
第二周 | 就差一把钥匙
提示查看robots.txt,提示去console
修改header伪造本地地址X-Forwarded-For:127.0.0.1
flag{hetianlab-weekctf}
CTF-WEB小技俩
源码提示1.PHP.bak
去the2nd.PHP
改XFF伪造失败,尝试js跳转
看到返回的Header里面有一个wozaizheli.PHP
这里有个js方法joy,鼠标移动到按钮,按钮就会消失,所以前端删去id=joy即可
过关
第三周 | 迷了路
抓包看header,Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
根据页面各国国旗位置顺序,对应得出相应的accept-language代码:
美:en-us;
英:en-gb;
法:fr-FR;
德:de;
日:jp;
韩:kor;
西班牙:esp;
瑞典:sve;
Accept-Language: en-US;en-gb;fr-FRde;jp;kor;esp;sve;
一个个改Accept-Language,得到flag
flag{Thisis_hetianlab@}
第四周 | Check your source code
ahash = ODhhZG1pbmFkbWlu解密得到88adminadmin,88是$secret
根据代码构造cookie:check=ODg=adminadmin1,登陆
flag{welcome_to_htlab}
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。