标签:code zh 提示 技俩 flag CTF en php
文章目录
第一周 | 神奇的磁带
提示在Cookie=cTEyMzQ1Njc4OTBwLi4=
Base64解密后即是密码,登陆得到提示
回去输入Tape,得到第二个提示
访问http://10.1.1.147:5001/Flag-Win.txt
天王盖地虎-宝塔镇河妖-btzhy,重新提交,得到新的提示:
访问Flag-K0r4dji.php
源码中有提示
burpsuit两位数爆破
可以看到密码是66,可能网页编码有点问题
Flag{ctf_victory_SecBug}
第二周 | 就差一把钥匙
提示查看robots.txt,提示去console
修改header伪造本地地址X-Forwarded-For:127.0.0.1
flag{hetianlab-weekctf}
CTF-WEB小技俩
源码提示1.php.bak
去the2nd.php
改XFF伪造失败,尝试js跳转
看到返回的Header里面有一个wozaizheli.php
这里有个js方法joy,鼠标移动到按钮,按钮就会消失,所以前端删去id=joy即可
过关
第三周 | 迷了路
抓包看header,Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
根据页面各国国旗位置顺序,对应得出相应的accept-language代码:
美:en-us;
英:en-gb;
法:fr-FR;
德:de;
日:jp;
韩:kor;
西班牙:esp;
瑞典:sve;
Accept-Language: en-US;en-gb;fr-FRde;jp;kor;esp;sve;
一个个改Accept-Language,得到flag
flag{Thisis_hetianlab@}
第四周 | Check your source code
<?php $flag = "XXXXXXXXXXXXXXXX"; $secret = "xx"; if(!isset($_POST["username"]) || !isset($_POST["password"])){ exit(); } $username = $_POST["username"]; $password = $_POST["password"]; if (!empty($_COOKIE["check"])) { if (urldecode($username) === "admin" && urldecode($password) != "admin") { if ($_COOKIE["check"] === base64_encode($secret) . urldecode($username . $password))) { echo "Login successful.\n"; die ("The flag is ". $flag); } else { die ("重新检查下你的cookie吧!"); } } else { die ("你是不是管理员心里没点数吗?"); } } setcookie("ahash", base64_encode($secret . urldecode("admin" . "admin")), time() + (60 * 60 * 24 * 7)); ?>ahash = ODhhZG1pbmFkbWlu解密得到88adminadmin,88是$secret
根据代码构造cookie:check=ODg=adminadmin1,登陆
flag{welcome_to_htlab}
标签:code,zh,提示,技俩,flag,CTF,en,php 来源: https://blog.csdn.net/weixin_46081055/article/details/121478094
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。