案例 實驗吧 WEB 請輸入密碼

2021-07-12 03:35:20 字數 511 閱讀 1944

1.開啟結題鏈結,輸入key,一般顯示錯誤

2.按f12,在"elements"下找到

function check()else

}由以上**為js的本地驗證,輸入的key等於a時,返回true。通過這幾段之前的**(如下)即可解出a.

var a,b,c,d,e,f,g;

a = 3.14;

b = a * 2;

c = a + b;

d = c / b + a;

e = c - d * b + a;

f = e + d /c -b * a;

g = f * e - d + c * b + a;

a = g * g;

a = math.floor(a);

複製以上**,開啟瀏覽器的控制台(console),貼上到控制台下,並新增**:alert(a);

按下enter,瀏覽器彈出key值.

3.若用firefox,可以用firebug外掛程式,在選項「dom」裡可以看到a的值

實驗吧 web 輸入密碼

首先開啟是乙個空白頁面,開啟控制台檢視 發現空白標籤 src 1.txt a 開啟1.txt if isset get a 看到strcmp首先應該想到的就是php的弱型別漏洞了,當有乙個對比引數是整數的時候,會把另外乙個引數強制轉換為整數。1assd 的轉換後的值是1,而 asdaf 是0 arr...

CTF實驗吧 WEB專題 4

題解 通過看成step1.php的源 發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是乙個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外乙個submit.php檔案,試一試.submit.php.swp是不是存在,ok,發現源 接...

CTF實驗吧 WEB專題 2

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!題解 我們先單引號試一下發現報錯,所以基本存在注入,然後我們用空格會爆sqli detected 因此被過濾了,發現 還是 a0這些編碼都會報錯,所以只能用萬能空格替代 然後測試是否含有flag表,接著測試是否含有flag列,然而並沒有什麼卵用,因...