實驗吧web之貓抓老鼠
flag值:key: #wwwnsf0cus_net#
解題步驟:
1.觀察題意,說是貓抓老鼠,catch!catch!catch!嘿嘿,不多說了,再說劇透了通過這句話判斷是讓我們來抓包,於是進入解題頁面
2.通過一些列的提交和查詢源**,並沒有發現什麼問題,於是開啟burp進行抓包測試
3.進入解題介面,開啟抓包工具,隨便輸入一點位元組或者數字,看burp返回資訊
4.根據這個回顯判斷不出來什麼,於是點選action選擇repeater複製到此功能進行下一步操作
5.點選go進行下一步,看回顯
6.回顯提示check failed!,判斷密碼錯誤,這時發現多了乙個content-row的數值,為base64加密,於是我們進行解密判斷
7.填入解密後的數值,發現回顯依舊check failed!提交錯誤,進行觀察
8.發現content-row的base64加密密文發生變化,再次進行解密,發現是時間戳問題
9.由此判斷,可以進行時間戳提前的操作,計算出1分鐘到2分鐘的時間,也就是60s-120s,然後進行base64加密,把加密後的密文放進左側pass-key中,一直點選go進行測試
10.右側答案出現,flag值為key: #wwwnsf0cus_net#,提交成功
11.注意把key:去掉
實驗吧CTF練習題 WEB FALSE解析
實驗吧web之false flag值 ctf 解題步驟 1.點開題目鏈結,觀察題意 2.題目提示可以用sha1函式,也可以用md5碰撞,通過題意判斷可以使用sha1函式獲取flag值,也可以用md5獲取flag值,進入解題鏈結 3.進入解題鏈結後,發現是個登入介面,我們檢視源 後並沒有發現什麼問題,...
CTF實驗吧 WEB專題 4
題解 通過看成step1.php的源 發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是乙個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外乙個submit.php檔案,試一試.submit.php.swp是不是存在,ok,發現源 接...
CTF實驗吧 WEB專題 2
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!題解 我們先單引號試一下發現報錯,所以基本存在注入,然後我們用空格會爆sqli detected 因此被過濾了,發現 還是 a0這些編碼都會報錯,所以只能用萬能空格替代 然後測試是否含有flag表,接著測試是否含有flag列,然而並沒有什麼卵用,因...