09 2021 档案

摘要:攻防世界 web5.disabled_button我觉得戴上手套按应该可以! 方法一: 打开网址,发现flag按钮无法点击,F12查看源代码,删除disabled=" ",flag就点击了。 方法二 POST请求, 先分析一下源代码, <h3>一个不能按的按钮</h3> <form action="" method="post"> <input d 阅读全文
posted @ 2021-09-24 11:42 geekfar 阅读(181) 评论(0) 推荐(0)
摘要:攻防世界 web4.cookie题有几种解法,我有点懒,懒的打开burp,所以可以直接在浏览器拿flag, 首先访问ip/cookie.php,提示:See the http response 接着F12查看响应头 给你cyberpeace{41dd3867f70be99a538fac329dcedcf6} 阅读全文
posted @ 2021-09-24 11:07 geekfar 阅读(61) 评论(0) 推荐(0)
摘要:攻防世界 web3.backup如果网站存在备份文件,常见的备份文件后缀名有:.git 、.svn、.swp、.~、.bak、.bash_history、.bkf尝试在URL后面,依次输入常见的文件备份扩展名。 ip/index.php.bak下载下来的文件使用记事本打开查看: 给你Cyberpeace{855A1C4B34012 阅读全文
posted @ 2021-09-24 10:55 geekfar 阅读(220) 评论(0) 推荐(0)
摘要:攻防世界 web2.robots输入ip/robots.txt,显示出了flag目录,直接访问。 阅读全文
posted @ 2021-09-23 21:21 geekfar 阅读(60) 评论(0) 推荐(0)
摘要:攻防世界 web1.view_source右键不管用,F12打开控制台,直接查看flag。 阅读全文
posted @ 2021-09-23 21:10 geekfar 阅读(44) 评论(0) 推荐(0)
摘要:第一届“长城杯”网络安全大赛签到 16进制-字符-base64 阅读全文
posted @ 2021-09-20 15:20 geekfar 阅读(165) 评论(0) 推荐(0)
摘要:攻防世界 杂项15.J&#225;nos-the-Ripper下载附件并解压,我用的是WinHex打开,发现是PK开头,并且文件中包含一个flag.txt文件,应该就是我们所需要的flag。 把下载的附件改后缀为.zip,确实有我们需要的flag,打开后需要密码, 用foremost分离一下解压,还是需要密码。没有任何有关密码的线索,根据题目的意思,这也不可能 阅读全文
posted @ 2021-09-08 16:10 geekfar 阅读(197) 评论(0) 推荐(0)
摘要:攻防世界 杂项14.Erik-Baleog-and-Olaf下载解压后用notepad++打开 发现是一个PNG的图片文件,该后缀,再用Stegsolve打开看一下, 发现一个残缺二维码,果断在线PS补全 扫码得到flag flag{#justdiffit} 阅读全文
posted @ 2021-09-08 15:55 geekfar 阅读(536) 评论(0) 推荐(0)
摘要:攻防世界 杂项13.can_has_stdio?打开发现是由trainfuck编码组成的小星星阵容,果断交给解密网站进行解密, 解密网站:http://ctf.ssleye.com/brain.html flag:flag{esolangs_for_fun_and_profit} 阅读全文
posted @ 2021-09-07 17:18 geekfar 阅读(99) 评论(0) 推荐(0)