ctfshow web2
时间: 2023-11-10 15:06:04 浏览: 40
这是一道 Web 安全题目,需要在网页上找到 flag。首先,我们可以通过审查元素查看网页源代码,看看有没有什么可疑的地方。在这个网页中,我们可以看到一个注释:
```html
<!--flag is in the source code-->
```
这个注释告诉我们 flag 在源代码中。我们可以通过按下 F12 打开开发者工具,在 Elements 标签下找到源代码。在源代码中,我们可以看到一个 JavaScript 函数:
```javascript
function check() {
var input = document.getElementById("input").value;
if (input == "flag{**********}") {
alert("Congratulations! You got the flag!");
} else {
alert("Sorry, try again.");
}
}
```
这个函数告诉我们 flag 的格式是 `flag{**********}`,其中 `*` 代表未知字符。我们只需要猜测出这些未知字符,就可以得到 flag 了。
相关问题
ctfshow web2萌新
ctfshow萌新中的web2关卡使用了intval()函数强制将参数转换为数值型,但通过使用特殊字符和运算符,我们可以绕过过滤,控制SQL查询的结果,从而获取flag。在这个关卡中,or被过滤,但我们可以使用加号、减号、乘号、除号、或、左移等方式来绕过过滤。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *3* [ctfshow-萌新](https://blog.csdn.net/qq_43618536/article/details/125789821)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
- *2* [ctfshow-萌新-web2( 利用intval函数特性配合SQL的特殊符号获取敏感数据 )](https://blog.csdn.net/wangyuxiang946/article/details/120199951)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
ctfshow web2_故人心
ctfshow web2_故人心是一个CTF (Capture The Flag)比赛中的一个网页题目。根据提供的引用,可以看出这是一个PHP代码,其中使用了一些序列化和反序列化的操作。在代码中,如果传入的密码参数为'yu22x',则会包含flag.php并输出flag。否则,会输出'wrong password'。