初入CTF——WEB

2018-12-11  本文已影响0人  12end

flag在这里

打开题目网址,发现:


1.png

最容易想到的是,查看网页源代码,但是一无所获:


2.png
打开BurpSuite截包,拉Repeater发送,flag就出来了:
3.png

看来这题就是让我们了解Burp的。

芝麻开门

进入界面:


4.png

输入zhimakaimen开门,说是口令错误,数了下黑点,发现少了一个,而且怎么都没办法再输入进去。
F12审查元素看一下输入框,maxlenth是10,我们开大一点:


5.png
然后输入开门就有flag了。
6.png

这题还有两种方法,一种用hackbar,还有就是Burp:


7.png
8.png
反正就是post提交嘛。

cokie

打开页面:
Please login first!


9.png

Burp截包,Login改成1试试。


10.png
11.png

简单的变量覆盖

打开是php代码:

12.png
extract()

从数组中将变量导入到当前符号表。
容易知道整段代码大概内容:

WEB50

题目描述是php弱类型比较,打开网页,还是一段php:


15.png

大致内容是:

===在进行比较时会先判断两种字符串是否相等,再比较
==在进行比较时,会先将字符串类型转换相同,在比较

那我们直接找0e开头的MD5赋值进去就好

16.png

ereg

打开,还是php:


17.png

联系题目,想到可能是从ereg截断下手

上一篇 下一篇

猜你喜欢

热点阅读