CTF实验吧-WEB专题-3

本文详细介绍了CTF中的四个WEB题目解题过程,包括利用Unicode编码绕过限制获取flag,通过.bak文件找到源代码并利用extract与file_get_contents函数组合获取flag,通过修改showsource参数获取源码并解密PIN,以及利用PHP弱类型和序列化漏洞获取管理员权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.安女神之名

这里写图片描述

题解

通过题目我们知道,要输入安女神,发现直接输入安女神会报英文,然后就恢复到原页面了,删除cookies后才能看到最开始的原界面,然后就是各种编码了,使用了XEESS来处理,发现可以显示安女神但是得不到flag,基本可以确定是另外一种编码,然后用unicode编码,就可以成功了,成功得到flag.


2.思路很重要

这里写图片描述

题解

通过查看源代码,可以发现代码没有删除,所以应该是有备份或者残余代

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值