ctfshow-WEB-web1签到题

简介: ctf.show WEB模块的第一关,这一关的flag藏在注释中,由于开发人员的粗心,没有及时删除开发过程中的代码注释,从而留下了敏感信息

ctf.show WEB模块的第一关,这一关的flag藏在注释中,由于开发人员的粗心,没有及时删除开发过程中的代码注释,从而留下了敏感信息

image.png

页面中只有一句 where is flag?,我们按F12(或者Fn+F12)进入开发者模式,查看页面的源码

image.png

Ctrl+c将源码中的注释复制下来,很明显是加密后的内容,需要进行解密,从而获取flag

1. <!-- 
2. Y3Rmc2hvd3sxNTA5MDI4My03ZWM3LTQ0ZTQtOWJmNS03YWIwMzllNDU4OTN9-->

复制注释符中间的内容,到 https://www.cmd5.com/ 解密

image.png

ctfshow{15090283-7ec7-44e4-9bf5-7ab039e45893}

将解密后的内容整个复制到flag的输入框里提交,即可过关

相关文章
|
3月前
|
前端开发 PHP 开发工具
CTFshow 信息搜集篇 web1-web20
CTFshow 信息搜集篇 web1-web20
25 0
|
3月前
|
PHP
Ctfshow web入门系列 21~28
Ctfshow web入门系列 21~28
33 0
|
3月前
|
JSON JavaScript 前端开发
Ctfshow web入门 nodejs篇 web334-web344
Ctfshow web入门 nodejs篇 web334-web344
50 0
|
3月前
|
算法 安全 Linux
Ctfshow web入门 PHP特性篇 web89-web151 全(二)
Ctfshow web入门 PHP特性篇 web89-web151 全(二)
72 0
|
6月前
|
PHP
【ctfshow】命令执行->web29-web44
【ctfshow】命令执行->web29-web44
73 0
|
安全 前端开发 PHP
ctfshow吃瓜杯 web
ctfshow吃瓜杯 web
131 0
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
303 0
ctfshow-WEB-web6
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
281 0
ctfshow-WEB-web4
|
PHP 数据安全/隐私保护 计算机视觉
ctfshow-web入门-(web21-28)
ctfshow web入门-题目(web21-28)的题解
445 1
|
数据库连接 PHP 数据安全/隐私保护
ctfshow之web(9、10、11、12)
ctfshow之web(9、10、11、12)
159 0
ctfshow之web(9、10、11、12)
下一篇
无影云桌面