赞
踩
目录
类似这种页面内,先打开页面源码,即可找到flag。
打开开发人员工具:
1.(Fn)+F12
2.ctrl+shift+I
3.ctrl+U(仅打开该页面源码)
进去之后显示一段PHP源代码,使用GET方法来传递what参数,在地址栏中构造如下:
回车后即可出现flag。
Get方式如何传递参数?
传递的方式有以下四种:
第一种:直接在URL后面加参数:
localhost:21811/Handler1.ashx?id=1&name="abc";
第二种:用超链接的方法传递参数:当点击超链接的时候,首先会跳转:
localhost:21811/Handler1.ashx页面,然后还会传递id 和name 两个参数过去;
第三种:通过js方法传递:用户点击这个button按钮,触发onClick事件,执行Go()方法,跳转到:
localhost:21811/Handler1.ashx页面,同时传递了id,和name两个参数过去;
第四种:通过form表单传递:
form action="Handler1.ashx" method="get",注意action里面的连接不能带参数的;
在 URL(Uniform Resource Locator)中,GET 方法通过将请求参数附加到 URL 末尾的查询字符串的形式来传递数据。查询字符串由一个问号(“?”)和以“键=值”对形式表示的参数组成,多个参数之间使用“&”符号分隔。
例如,以下 GET 请求 URL 将查询字符串参数 a 和 b 的值分别设置为 1 和 2。
https://www.example.com/test.php?a=1&b=2
在这个 URL 中,“?”在 https://www.example.com 和查询字符串之间引入了查询字符串,并且查询字符串参数 a 和 b 的值由“=”分隔。此外,在 a 和 b 参数之间有“&”连接符。
在服务器端,通过获取查询字符串并将其解析为键值对的方式获取 GET 方法中传递的参数,然后利用这些信息来生成响应。ps:键值对:键(key)用作元素的索引,值(value)则表示所存储和读取的数据。
先使用上题的解题方法,发现无效,寻求其他思路。
解题方式:
1.使用hackbar进行post方式进行提交;
2.使用brupsuite进行抓包修改。
解读代码意思:需要num不是数字,但输出时num=1.
PHP的一个特性:对1加一个字符,如“1a”、“1-”,判断该整体是否等于1时,判别式值为True如“1b==1”,其值会是True
由此我们可以给num任意一个“1+字符”的值。
如:num=1b
即可得出flag。
打开文件,是一个.txt文档,打开之后,是一堆乱码,在在文档最后有一个base64经典标志:=
用base64解码,得到陌生密码,搜索可知这是猪圈密码,找出猪圈密码解码工具,得出flag。
搜索可知,这是brainfuck语言,用解码工具即可得到flag。
先看看图片属性,没有什么发现,之后用010 editor或notepad打开,发现末尾有一段特殊字符,搜索可知,这是一段unicode编码,找个unicode在线编码网站输出即可得到flag。
unicode编码的三种表现形式:
&#、&#x、\u 都可以用来表示一串 unicode 编码。如:
{    "a":""}
{    "a":""}
\u007b\u0020\u0020\u0020\u0020\u0022\u0061\u0022\u003a\u0022\u0022\u007d
核心点:图片隐写之gif多帧隐藏
需要用stegslove软件或ps进行逐帧查看,找出flag。
常见隐写类型:
1.利用binwalk工具分离图片
2.stegsovle工具的利用
3.txt简单隐写
4.关键字搜索
5.十六进制文件头补全及修改
6.png格式IHDR的问题
7.属性隐写+文件类型
常用工具:
1.kali虚拟机【binwalk、foremost】
2.十六进制编辑器【Winhex或Hexedit】
3.记事本或其他文本编辑器
4.stegsovle【基于java运行,需配置java环境】
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。