實驗吧CTF練習題 WEB 貓抓老鼠解析

2022-07-27 21:18:11 字數 1329 閱讀 5807

實驗吧web之貓抓老鼠

flag值:key: #wwwnsf0cus_net#

解題步驟:

1.觀察題意,說是貓抓老鼠,catch!catch!catch!嘿嘿,不多說了,再說劇透了通過這句話判斷是讓我們來抓包,於是進入解題頁面

2.通過一些列的提交和查詢源**,並沒有發現什麼問題,於是開啟burp進行抓包測試

3.進入解題介面,開啟抓包工具,隨便輸入一點位元組或者數字,看burp返回資訊

4.根據這個回顯判斷不出來什麼,於是點選action選擇repeater複製到此功能進行下一步操作

5.點選go進行下一步,看回顯

6.回顯提示check failed!,判斷密碼錯誤,這時發現多了乙個content-row的數值,為base64加密,於是我們進行解密判斷

7.填入解密後的數值,發現回顯依舊check failed!提交錯誤,進行觀察

8.發現content-row的base64加密密文發生變化,再次進行解密,發現是時間戳問題

9.由此判斷,可以進行時間戳提前的操作,計算出1分鐘到2分鐘的時間,也就是60s-120s,然後進行base64加密,把加密後的密文放進左側pass-key中,一直點選go進行測試

10.右側答案出現,flag值為key: #wwwnsf0cus_net#,提交成功

11.注意把key:去掉

實驗吧CTF練習題 WEB FALSE解析

實驗吧web之false flag值 ctf 解題步驟 1.點開題目鏈結,觀察題意 2.題目提示可以用sha1函式,也可以用md5碰撞,通過題意判斷可以使用sha1函式獲取flag值,也可以用md5獲取flag值,進入解題鏈結 3.進入解題鏈結後,發現是個登入介面,我們檢視源 後並沒有發現什麼問題,...

CTF實驗吧 WEB專題 4

題解 通過看成step1.php的源 發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是乙個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外乙個submit.php檔案,試一試.submit.php.swp是不是存在,ok,發現源 接...

CTF實驗吧 WEB專題 2

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!題解 我們先單引號試一下發現報錯,所以基本存在注入,然後我們用空格會爆sqli detected 因此被過濾了,發現 還是 a0這些編碼都會報錯,所以只能用萬能空格替代 然後測試是否含有flag表,接著測試是否含有flag列,然而並沒有什麼卵用,因...