随笔分类 -  XCTF

摘要:题目: 步骤: 1、打开火狐,下载hackbar,再将题目场景输入(输入框下面的大框就是hackbar): 2、get方式提交 a=1: 3、post请求 b=2 ,执行即可: 补充:HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下: 阅读全文
posted @ 2020-04-23 16:57 walkwater 阅读(922) 评论(0) 推荐(0)
摘要:题目: 步骤: 1、进入场景是一段简单的php代码段: 2、代码是对a,b变量的判断,我们需要传递a,b的值来获取flag。 (1)url接收参数a和b的值(2)如果$a等于0 and $a,输出$flag1(3)如果$b是数字或者字符串那么退出当前脚本(4)如果$b>1234,输出$flag2所以 阅读全文
posted @ 2020-04-23 16:24 walkwater 阅读(780) 评论(0) 推荐(0)
摘要:题目: 步骤: 1、进入场景,账户和密码均不填直接登录,得到提示账户——admin: 2、然后用admin和任意密码登录,并用burpsuite抓包,将抓到的包发送到intruder: 3、在intruder的positions中将username的§符号去掉,只保留password的§: 4、在P 阅读全文
posted @ 2020-04-22 14:59 walkwater 阅读(1591) 评论(0) 推荐(0)
摘要:题目: 步骤: 1、进入场景,此时flag按钮时不能点击的,进入开发者面板(F12),找到button对应的html代码: 2、将input后的disabled删掉,(不刷新)然后发现flag按钮可以点击了,点击即可拿到flag: 阅读全文
posted @ 2020-04-22 11:17 walkwater 阅读(415) 评论(0) 推荐(0)
摘要:题目: 步骤: 1、进入场景,进入开发者面板(F12),在Network中找到header里的request header: 2、根据提示将/cookie.php添加到路径访问: 3、在network中的Header里的response header中找到flag即可: 阅读全文
posted @ 2020-04-22 11:08 walkwater 阅读(277) 评论(0) 推荐(0)
摘要:题目: 步骤: 1、进入在线场景,根据提示找index.php的备份文件,我们在题目给的url后加上/index.php.bak回车,我们会下载一个文件: 2、将下载的文件打开,即可看到flag: 补充: 常见的备份文件后缀: .git .svn .swp .svn .~ .bak .bash_hi 阅读全文
posted @ 2020-04-21 23:45 walkwater 阅读(249) 评论(0) 推荐(0)
摘要:题目: 步骤: 1、进入场景,在url后面加上/robots.txt回车就能看到flag的路径: 2、根据提示访问路径: 阅读全文
posted @ 2020-04-21 23:22 walkwater 阅读(211) 评论(0) 推荐(0)
摘要:题目: 步骤: 1、进入场景,进入开发者面板(F12),查看Elements即可看到flag 阅读全文
posted @ 2020-04-21 23:16 walkwater 阅读(267) 评论(0) 推荐(0)