**

层层递进

**

CTF-CG-web之层层递进

如题,层层递进,源码可以看到有一个SO.html,点进去,仔细看出现一个S0.html,继续点,出现了SO.htm,继续点,出现了S0.htm,继续点,出现了404.html,查看源码,可以获取flag。
此处也可以使用burp进行爬虫,可以很快爬出上述几个文件,直接查看404.html源码可以获取flag。

通过burp爬虫我们可以看到:网页的几个文件。如图:
CTF-CG-web之层层递进
回到网站打开404.html,查看源码,得到flag。
CTF-CG-web之层层递进
**

AAencode

**
打开网页,我们发现一堆代码,从中可以看出有乱码。我们如何将乱码去掉?
win下chrome浏览器打开乱码无法显示(其他浏览器没试过),linux下用curl命令获取网页内容,指令格式为curl url –silent。得到的JS颜文字加密密文,放到浏览浏览器的控制台即console中跑一次(按回车)即可得到flag。
CTF-CG-web之层层递进将代码复制到浏览器的控制台,得到flag。
CTF-CG-web之层层递进CTF-CG-web之层层递进

**

php decode

**
题目给了代码,将代码放入编译器里运行,发现报错,然后我们把eval改为echo的到flag。
CTF-CG-web之层层递进

**

文件包含

**
打开网页我们发现url有点特殊,url中由file=,这是我们自然想到php伪协议。
CTF-CG-web之层层递进base64解码:
CTF-CG-web之层层递进

相关文章:

  • 2021-11-29
  • 2022-01-14
  • 2021-09-12
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-06-26
猜你喜欢
  • 2021-09-26
  • 2021-12-17
  • 2021-03-25
  • 2022-01-07
  • 2021-12-07
  • 2021-04-24
  • 2021-11-04
相关资源
相似解决方案