CTF 南郵攻防平台(web2)

2021-07-24 17:53:44 字數 767 閱讀 9045

burpsuit抓包,將響應頭中的cookie項的login:」0」改為login:」1」即得flag~

1、按照指示訪問index.txt

2、讀php原始碼,發現是urldecode多進行了一次,那麼傳參的時候多進行兩次url編碼(提交即可

burpsuit抓包,在響應頭中新增x-forwarded-for:127.0.0.1,該項能用來偽造使用者原始ip位址,提交返回頁面中即可看到flag

相當沒有技術含量啊,直接控制台請求頭里即可找到flag:

1、開啟頁面,發現一堆js****

***web篇結束~下次見~

大家加油哦哦哦哦~***

SQL注入1(南郵CTF)

提示看原始碼 secure web login head if post user post pass if query user admin echo query user 看這個 if query user admin echo logged in flag 題目有兩個輸入框,乙個user乙個密...

南郵CTF攻城記(6)

總結參考 q s 首先隨便輸入密碼,並正確輸入驗證碼,進行操作。事實上,我對這個error不感冒,首先直接說賬號為ctfuser,就必定無法直接出結果。位址列的 y3rmdxnlcg 進行base64解密為 ctfuser 則在傳值時將賬號經過base64加密後進行傳遞。根據題目的提示,我們重置的目...

南郵攻防訓練平台逆向第四題WxyVM

檔案elf檔案,執行輸入flag,用ida開啟逆向演算法 不是很複雜,可以看出flag長度需要24,最終會和已給出dword 601060進行比較,一致則成功,那麼現在只需要看上面的sub 4005b6 和函式了 跟進兩個位址進去看一下,發現有已經給出的處理所需資料,只是比較多,有15000個,想了...