CTF baby_web

news/2024/10/17 18:12:35/

题目描述:想想初始页面是哪个

题目场景: http://220.249.52.133:49388 (温馨提示:每次进入URL的端口号都不一样)

1、点击链接进入如下界面

在这里插入图片描述
2、URL:把“1.php”为“index.php”—>回车
在这里插入图片描述
3、查看源代码(按F12或Fn+F12)

在这里插入图片描述
4、点中“Network”—>点击“index.php”

在这里插入图片描述

5、Response Headers—>FLAG: flag{very_baby_web}

在这里插入图片描述
6、OK

flag{very_baby_web}


http://www.ppmy.cn/news/462064.html

相关文章

CTF 你就是长不了

题目描述: 其实很多时候,你即使可以输入了,你也输入不长。但是,我们不服!怎么办呢?(答案为flag{}形式,提交{}中内容即可) 1、点击输入183.129.189.60:10019 2、查看代码 3、maxlength"10&…

CTF Just-No-One

难度系数: ★★★★ 题目附件: 附件1 1、附件1 链接:https://pan.baidu.com/s/1IB2R0XDKyYBnKX2kCIRFjQ 提取码:8zkt 2、文件(一个应用程序) 3、解题 吐槽: 这题的flag很难找,要…

CTF What-is-this

题目描述: 找到FLAG 题目附件: 附件1 1、附件1 链接:https://pan.baidu.com/s/1hiGglfTDAssjdm-apC4xLw 提取码:82le 2、文件 3、把文件拷贝到kail Linux 4、tar -xvf e66ea8344f034964ba0b3cb9879996ff.gz 5、把这两张图片…

CTF Just Click

拿到答案需要正确地点击按钮 格式:simCTF{ } 解题链接: http://ctftime2.nisphome.cn/re/rev4.exe 1、点击链接得到了这个应用 2、使用Exeinfo_PE_0.0.5.3 检测; 3、导入 4、导入之后 5、是C#—>用 NET Reflector来分析—>打开“…

CTF Forms

似乎有人觉得PIN码是不可破解的,让我们证明他是错的。 格式:ctf{} 解题链接:http://ctftime2.nisphome.cn/10/main.php 1、点击链接之后,跳到以下页面 2、接着查看源码(F12或 FnF12) 3、把"value…

CTF unserialize3

题目场景: http://220.249.52.133:52904 (温馨提示:每次进入URL的端口号都不一样) 1、点击链接进入如下界面 2、百度搜索:Thinkphp V5.x 远程代码执行漏洞-POC https://www.0dayhack.com/public/index.php?s/inde…

CTF_StegSolve使用方法

Stegsolve使用方法 这个没什么好说的 打开文件 保存 退出在分析里面从上到下的依次意思是 File Format:文件格式Data Extract:数据提取Steregram Solve:立体试图 可以左右控制偏移Frame Browser:帧浏览器Image Combiner:拼图,图片拼接用法(使用场景&a…

常用CTF工具

代码审计 GitHack:通过.git还原代码。 二进制 010 Editor:二进制编辑IDE。binwalk:文件格式分析。foremost:文件格式分析及嵌入文件提取。HexFiend:macOS下的二进制编辑器。pwntools:二进制漏洞利用pyth…