MiniNK WEB 选拔题 by F12】的更多相关文章

20175221  3.24网络攻防选拔题部分write up Q1:百度一下,你就知道 解压题目得到一个文件夹和一个网址 打开文件夹,有三张图片 用winhex和stegsolve查看三张图片,没有发现异常.Kali里面binwalk跑一下,也没有隐藏文件.不太像隐写题,可能是web,将目标移到网址上. 打开网址,F12开发者工具 发现最底下script下的字符串可疑,复制粘贴用base解. 将字符串先转base16,再转base64,得到flag. Q2 解压题目得到一张图片,但是无法打开.…
攻防世界Web刷题记录(新手区) 1.ViewSource 题如其名 Fn + F12 2.get post 3.robots robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围:如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面. 于是扫描根目录: 4.backup 打开: 常见的备份文件后缀名有: .git .s…
攻防世界Web刷题记录(进阶区) 1.baby_web 发现去掉URLhttp://111.200.241.244:51461/1.php后面的1.php,还是会跳转到http://111.200.241.244:51461/1.php 为啥?查看网络 访问111.200.241.244,响应状态码是302,HTTP状态码302 表示临时性重定向,所以会被重定向到服务器希望我们访问的页面,即111.200.241.244/1.php HTTP状态码相关知识: 分类 分类描述 1** 信息,服务器…
攻防世界web进阶题-unfinish 1.看一下题目提示SQL 2.打开题目看一下源码,没有问题 3.查一下网站的组成:php+Apache/2.4.7+Ubuntu 4.扫一下目录,扫到一个注册页面--/register.php 注册一个账号登录,登陆后的界面为 没有可利用的地方,返回上一步,注册,既然是SQL注入,那就尝试着绕过 登录后发现用户名为2 猜测此处的SQL语句为insert ........'username' 我们构造的语句执行为 insert......'1'+'1' 既然…
攻防世界web进阶题-bug 1.打开题目看一下源码,没有问题 2.扫一下目录,没有问题 3.查一下网站的组成:php+Apache+Ubuntu 只有登录界面 这里可以可以想到:爆破.万能密码.进行注册,找回密码逻辑绕过,我在这里用的是找回密码的逻辑绕过(还可以登录后修改密码进行逻辑绕过) 我们先注册账号 然后去找回密码,先输入正确的账号密码,跳转到输入新密码 输入新密码之后确定抓包,将aa改成admin,修改成功 登录admin的账户,发现有一个模块需要特定的ip才可以打开,这里可以想到:i…
2020.1.19 南邮ctf 签到题 题目:key在哪里? 在火狐浏览器中右键选择打开查看源代码,在源代码可以看到如下 因为是第一次做这个题,不知道提交啥,我先提交了“admiaanaaaaaaaaaaa”,其后提交了“flag_admiaanaaaaaaaaaaa”,最后觉得提交的应该带上网站的关键信息,我这才提交了nctf{flag_admiaanaaaaaaaaaaa}  (一言难尽) 2020.1.19 南邮ctf 这题不是WEB 题目: 当时看见这个题目我是懵逼的,感觉应该是和那个g…
引语:如今的整个Web开发行业甚至说整个软件开发行业,已经相当成熟,基本上已经很少找不到没有前人做过的东西了,或者换句话说,你想要实现的功能,你总能在某个地方搜索到答案,关键是你有没有这个时间精力去搜寻!以至于大多数的开发,其实就是一个找资料的过程,一个复制粘贴的过程,这的确也是一个可悲的现象.不过,换个角度来看,其实也挺好,现在咱们凡事都讲求一个效率问题,只要能实现功能,就甭管他复制粘贴抄袭了.问题的关键是,你得会复制.粘贴.抄袭,你得会调试你的代码啊!难道有人给了你所有的配件你就能把车子给组…
9月27日00:00 这道题是我将hctf_warmup魔改之后得到的,难度比较低,主要还是讲一些web相关的思考方式,所以这篇文章会比较冗长过于详细.(毕竟是给小姑娘入门看的23333).就当M1saka这一次亚萨西了吧 打开题目之后能够得到一张图片和一个可以点击的hint,点开hint之后会转到hint.php,内容如下: 原来题目的界面只有一行短短的提示,告诉你flag在哪个文件里面,在这里我加入了一些其他元素(你想让老爹活不长对不对啊),甚至连按f12这种操作都进行了提示.在这里我们可以…
  偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做. 第1题 sql注入: 题目知识 考察sql注入知识,题目地址:http://101.200.145.44/web1//index.php 做题过程 第一步:注入Playload user=flag&pass=' or updatexml(1,concat(0x7e,(select pw from user limit 1,1 )),0)# ' 第二步:注入效果 Masel's secure site 重置数据库 Erro…
---恢复内容开始--- 第一题.平淡无奇的签到题,“百度一下,你就知道”,打开之后会弹出一个百度的网页页面.网页题第一步,先查看它的源代码.从上往下看,发现了这样一行字 看起来有点像base编码,于是从网上寻找base解密,发现base64解密无效,于是尝试进行base32解码,发现还是不行,再进行base16解码,终于出现了有用的消息 这个很明显是base64编码,于是再次进行base64解码,得到flag 第二题.misc杂项 解压之后发现一个jpeg文件,而且无法打开,于是进行binwa…