[NSSCTF][Web]小白练手(四)

[SWPUCTF 2021 新生赛]Do_you_know_http

题目:

让我们使用WLLM浏览器

修改一下User Agent

抓包修改

这里提示只能访问自己的本地地址

这里在请求包里面加一个自己的XFF头

X-Forwarded-For:127.0.0.1

发现了一个地址,访问一下,得出flag

NSSCTF{a4a6c136-9522-4f70-b45c-02029457420a}

补充
这题前面是修改一个User Agent的头
后面是伪造一个XFF头访问
下面是User Agent内的信息

[SWPUCTF 2021 新生赛]gift_F12

查看源代码,一个简单的js泄露

NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

[SWPUCTF 2021 新生赛]caidao

题目:

用中国蚁剑连接一下,查看到根目录下发现flag文件

NSSCTF{bebc7f52-7f2c-4242-9ca2-6cece6db65b1}

[SWPUCTF 2021 新生赛]jicao

题目:

我们一行一行代码看

第一行、用来显示括号里文件的源码

第二行、包含了一个flag.php的文件

第三行、通过POST请求获取名为id的参数值赋值给$id

第四行、这里的json_decode是将获得的json参数解码成PHP数组

第五行、如果id的值为wllmNB且json的键值对为{"x":"wllm"},则会输出flag。

NSSCTF{fa18eba5-2f07-4977-8aab-91829c06781b}

补充
json_decode() 可以对JSON字符串「解码」,并转换PHP变量
$json_str :需要解码的JSON字符串,只能处理UTF-8编码的数据
assoc :布尔类型,true返回数组,(默认)false返回对象
depth :整数类型,递归的深度(默认512层),最大 2147483647 层
options :二进制掩码,目前只支持 JSON_BIGINT_AS_STRING
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值