CTF | CTF-Web 捉迷藏

打开网址,看到如下页面。

CTF | CTF-Web 捉迷藏_第1张图片

先查看源代码,发现页面还有一个表格和一个链接。

CTF | CTF-Web 捉迷藏_第2张图片

在样式将背景颜色改为红色后看到页面如下:

CTF | CTF-Web 捉迷藏_第3张图片

点击index链接,发现页面闪现出了绿色的字符,随机一闪而逝,好像看到了flag信息。尝试用burpsuite抓包,看下Index.php页面的信息。

burpsuite端口已默认设置好。

CTF | CTF-Web 捉迷藏_第4张图片

设置firefox浏览器的网络端口。firefox浏览器:选项-高级-网络-设置

CTF | CTF-Web 捉迷藏_第5张图片

点击确定后,打开burpsuite,在Proxy-Intercept-点击Intercept on。

在浏览器访问10.1.1.219:20111/Index.php,再查看History,打开详细看到flag的信息。

CTF | CTF-Web 捉迷藏_第6张图片

除此之外,开始的时候检查中间table有什么东西,找到控制table颜色的样改为白色:

CTF | CTF-Web 捉迷藏_第7张图片

看到table变成了一个二维码。

CTF | CTF-Web 捉迷藏_第8张图片

用微信扫描二维码后出现Key。

CTF | CTF-Web 捉迷藏_第9张图片

不过这个flag是个幌子。。。

实验总结:该实验比较简单,主要是要会使用burpsuite抓包。

burpsuit使用参考:工具 | Burpsuite简介及使用

你可能感兴趣的:(CTF-Web实验,CTF-Web实验)