ctfshow-WEB-web1签到题

简介: ctf.show WEB模块的第一关,这一关的flag藏在注释中,由于开发人员的粗心,没有及时删除开发过程中的代码注释,从而留下了敏感信息

ctf.show WEB模块的第一关,这一关的flag藏在注释中,由于开发人员的粗心,没有及时删除开发过程中的代码注释,从而留下了敏感信息

image.png

页面中只有一句 where is flag?,我们按F12(或者Fn+F12)进入开发者模式,查看页面的源码

image.png

Ctrl+c将源码中的注释复制下来,很明显是加密后的内容,需要进行解密,从而获取flag

1. <!-- 
2. Y3Rmc2hvd3sxNTA5MDI4My03ZWM3LTQ0ZTQtOWJmNS03YWIwMzllNDU4OTN9-->

复制注释符中间的内容,到 https://www.cmd5.com/ 解密

image.png

ctfshow{15090283-7ec7-44e4-9bf5-7ab039e45893}

将解密后的内容整个复制到flag的输入框里提交,即可过关

相关文章
|
2月前
|
PHP
【ctfshow】命令执行->web29-web44
【ctfshow】命令执行->web29-web44
57 0
|
2月前
|
SQL 存储 前端开发
LitCTF-web-WP(部分)
LitCTF-web-WP(部分)
67 0
|
11月前
|
安全 前端开发 PHP
ctfshow吃瓜杯 web
ctfshow吃瓜杯 web
81 0
|
11月前
|
安全 Docker 容器
kalmarCTF(WEB|EZ)WP
kalmarCTF(WEB|EZ)WP
76 0
|
PHP 数据安全/隐私保护 计算机视觉
ctfshow-web入门-(web21-28)
ctfshow web入门-题目(web21-28)的题解
258 1
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
236 0
ctfshow-WEB-web4
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
270 0
ctfshow-WEB-web6
|
数据库连接 PHP 数据安全/隐私保护
ctfshow之web(9、10、11、12)
ctfshow之web(9、10、11、12)
137 0
ctfshow之web(9、10、11、12)
ctfshow web7
ctfshow web7 wp
141 0
ctfshow web7
ctfshow-WEB AK赛-web1_观字
ctfshow-WEB AK赛-web1_观字WP
126 0
ctfshow-WEB AK赛-web1_观字