1.打开页面,进行代码审计,发现同时满足 $a==0 和 $a 时,显示flag1。 2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=c时,可得到flag1,如图所示。(abc可换成任意字符)。 http://220.249.52.133:53517/index.php?a=abc 3.is_numeric() 函数会判断如果是数字和数字字符串则返
[SKSEC::CTF新生web专题训练赛] week1 writeup 1. 扫雷游戏(js) 随便点格子,当点到第二个时,会判定踩雷失败,浏览器给出gameover的提示并刷新网页。F12从来源中找到saolei.js,找到gameover所在的函数if分支。 if (block.isMine){ block.innerHTML='🎆'; for (let i =0; i < row; i++) { for ...
The admin will set a cookie secret equal to config.secret in index.js. 所以很明确就是考察通过xss盗取admin bot的cookie。 考察了CSP的bypass,很容易发现这道题中nonce的值是固定不变的,所以csp的防护相当于没有作用,我们只要在scirpt中传入同样固定的的nonce值即可。 首先传入alert(1)测试 下一步构造一个...
不出意外的话这题可以玩通关拿到FLAG,但是我们作为web爷当然是快速通关喽(づ~3~)づ╭ ~ F12启动! 哎呦~好多的文件,一个一个看一下最终锁定“src/game.js”文件 CTRL+U打开 点击src/game.js! 打开先试试CTRL+F搜一下flag、ctf等一系列key发现都没有 ok肉眼搜索开始 找到了 F|L|A|G {y0u_w1n_th1s...
WebAssembly 运行在一个沙箱化的执行环境中,甚至可以在现有的 JavaScript 虚拟机中实现。在web环境中,WebAssembly将会严格遵守同源策略以及浏览器安全策略。 WebAssembly 设计了一个非常规整的文本格式用来、调试、测试、实验、优化、学习、教学或者编写程序。可以以这种文本格式在web页面上查看wasm模块的源码。
今年認真跟著 Water Paddler 打了一整年的 CTF,看到有人整理出了一篇 CTF: Best Web Challenges 2022,發現裡面的題目大多數我都有打過,就想說那不如我來寫一篇整理吧,整理一下我自己打過覺得有學到新東西的題目。 因為個人興趣,所以會特別記下來的題目都跟前端與 JS 相
逆向思维当然在逆向中是最常用的,但是misc,web中也会遇到 一个misc题: # js逆向算法 /** * Pseudo md5 hash function * @param {string} string * @param {string} method The function method, can be 'ENCRYPT' or 'DECRYPT' * @return {string} ...
CTF学习-web题思路 1.直接查看源代码 2.修改或添加HTTP请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面添加,如版本9 .NET CLR 9 Accept-Language:语言 Cookie的修改 ...
访问http://123.206.87.240:8002/web5/ 看一看源代码吧,有一行非常奇怪的由+[]()!组成的代码,查了一下,这种东西似乎叫做jspfuck(呼应题目) JSFuck(或为了避讳脏话写作JSF*ck)是一种深奥的JavaScript编程风格。以这种风格写成的代码中仅使用[、]、(、)、!和+六种字符。此编程风格的名字派生自仅使用较少符号...
RealWorld CTF2019 两道XSS-Web题解 赛题好难我好菜,其中还有一个是比赛结束复现出来的。这里写一下两道XSS的解题思路,还有一道是P神出的关于Scrapy爬虫框架的RCE,但是赛后听说是最新版本的Scrapy,等着看官方Wp的解法。 Mission Invisible 题目上来把代码全部给出来了,一段js并且告诉我们有两个隐藏的点...