写在前面:这是部分WP 一些比较有难度的我这小菜鸡也不会 等官方WP 我会补充
目录
[Week1]Interesting_http
分析
应该和http协议有关 想要什么 肯定flag
说我们不是admin 看看cookie
修改cookie
继续修改 x-forwarded-for
payload
- POST:want=flag
- 请求头 Cookie: user=admin
- x-forwarded-for:127.0.0.1
复制代码 [Week1]2048
分析
题目描述
你能达到20000分吗?应该是要求我们玩到20000分
F12查看脚本
直接输入
payload
在控制台输入- alert(String.fromCharCode(24685,21916,33,102,108,97,103,123,53,51,49,54,48,99,56,56,56,101,50,53,99,51,102,56,50,56,98,50,51,101,51,49,54,97,55,97,101,48,56,51,125));
复制代码 [Week1]easy_html
分析
输入框限制了11位 f12修改html属性 或者直接post参数
paylaod
- POST请求参数
- cnt=11111111111&login=%E7%99%BB%E5%BD%95
复制代码 [Week1]Interesting_include
分析
题目描述:web手要懂得搜索 应该要借助浏览器
一眼伪协议
base64解码
payload
- GET:
- ?filter=php://filter/convert.base64-encode/resource=flag.php
- base64解码
复制代码 [Week1]easy_upload
分析
文件上传题目
试探一下上传个木马- [/code][img]https://img2022.cnblogs.com/blog/3008494/202210/3008494-20221029172432602-909037435.png[/img]
- 我敲,直接上传成功 有些不对劲哦!
- 访问一下下试试,我敲 送分题
- [img]https://img2022.cnblogs.com/blog/3008494/202210/3008494-20221029172432654-288513566.png[/img]
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CWRwFpT9-1666973111136)(F:/%E7%AC%94%E8%AE%B0%E5%9B%BE%E7%89%87/image-20221026172222398.png)]
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9G7Zf4Er-1666973111136)(F:/%E7%AC%94%E8%AE%B0%E5%9B%BE%E7%89%87/image-20221026172229588.png)]
- [size=5]payload[/size]
- [code]直接上传php一句话木马
- flag在根目录下
复制代码 [Week1]What is Web
分析
我敲 我傻了 这个题没写
直接查看源码 搜索 flag 或者
base64解码
payload
也就是看源码
[Week1]Challenge__rce--自增RCE
分析
hint:ctf吃瓜杯
打开源文件,查看源码 发现hint
直接给出的是源码
[code] |