人生的第一道CTF题目哇,鸡冻 其实只是学了一下HTTP抓包得到的都是什么,就开始上手胡搞了 题目名字叫猫抓老鼠,还疯狂暗示catch!catch!catch!catch!,就想到要用抓包其实我是因为只学过抓包 拿Burp抓的包,第一次嘛,就一点一点地读http报文 感觉基本还是能看懂的,就是有一行比较奇怪,Content-Row 网上查了一下还找不到,不如就试着把它交上去 于是就得到了KEY233333 查找网上的WRITEUP说想到了BASE64加密,就看了一下,似乎原理不是很复杂,可以自己…
实验吧web之貌似有点难   地址:http://www.shiyanbar.com/ctf/32 flag值:SimCTF{daima_shengji}   解题步骤: 1.打开题目页面,观察题目要求 2.说是让观察题目,点开解题链接,进入查看内容 3.观察题目,提示是PHP代码审计,下面写着错误,你的IP不在允许列表之内,还有个Vlew the source code的选项,点进去浏览PHP代码行 4.代码上半部分没什么问题,看下半部分,if($GetIPs=="1.1.1.1")…
实验吧web之猫抓老鼠     地址:http://www.shiyanbar.com/ctf/20 flag值:KEY: #WWWnsf0cus_NET#     解题步骤: 1.观察题意,说是猫抓老鼠,catch!catch!catch!嘿嘿,不多说了,再说剧透了通过这句话判断是让我们来抓包,于是进入解题页面 2.通过一些列的提交和查询源代码,并没有发现什么问题,于是打开burp进行抓包测试 3.进入解题界面,打开抓包工具,随便输入一点字节或者数字,看burp返回信息 4.根据这个回显判断不…
猫抓老鼠分值:10 来源: 实验吧 难度:难 参与人数:8697人 Get Flag:3740人 答题人数:3944人 解题通过率:95% catch!catch!catch!嘿嘿,不多说了,再说剧透了 解题链接: http://ctf5.shiyanbar.com/basic/catch/ 原题链接:http://www.shiyanbar.com/ctf/20 [解题报告] 这是我入门Web开始写的第七道题,打开解题链接,首先第一步,先看页面的源码,我们可以知道这是一个Post请求,我们可以…
题目链接: 就是一个老鼠在环上一速度v开始绕环走,一只猫从圆心出发,任意时刻圆心,猫,老鼠三者在一条直线上,且速度也是v,求多久后猫抓到老鼠. #include <cstdio> #include <iostream> #include <algorithm> #include <cstring> #include <iostream> #include <cmath> #include <vector> #define…
打开解题链接后,发现他是让我们输入key提交查询就能进行下一步 题目中提示了:catch(抓的意思) 那么我们很容易就能想到是BP抓包,抓包后直接放到repeater中改包. 我们先GO一下看看有什么,在下图中我们可以见到右边反回的有一串字符串,很像是base64,那么我们将它复制到左边的pass_key后面,然后再GO一次 现在他返回了一个不同的结果,这就是我们要找的flag,复制提交就可以啦~…
实验吧web之头有点大   地址:http://www.shiyanbar.com/ctf/29 flag值:HTTpH34der     解题步骤: 1.进入解题界面,看提示 2.说提示很多,再提示没意思,于是进入解题链接,如下 3.查看源代码并没有发现什么问题,于是决定翻译一下这三行是什么意思,判断跟题意有没有关联 4.现在知道了获取flag值的前提条件,第一点是使用并安装.net framework 9.9,第二点就是确保在英格兰地区使用Internet exploer浏览器浏览站点,据我…
实验吧web之Forms 地址:http://www.shiyanbar.com/ctf/1819 flag值:ctf{forms_are_easy}   解题步骤: 1.查看页面源代码,从中发现"value=0",并且在框内输入任何东西都没有反应 2.打开调试器,找到"value=0"这个位置,把"value=0"改成"value=1" 3.在框内随意输出任意字符,反弹出php源码,把a=·····的数字填到框内 4.提交反…
实验吧web之登陆一下好么   地址:http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7}   解题步骤: 1.看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2.检查网页源代码,没有啥问题,尝试用一下万能密码 一:username:1'='0   password:1'='0 二:username:what'='   password:what'=' 三:username:…
实验吧web之因缺思汀的绕过 地址:http://www.shiyanbar.com/ctf/1940 flag值:   解题步骤: 1.点开题目,观察题意 2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目 3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码 4.通过源码分析,发现有个叫socrce.txt 的文件名称,可是在登录界面和URL上面并没有标识出来,从而判断可能是源代码文件,我们进入首界面,把URL中的inex…