南邮ctf web 的 wp

没事干今天就把南邮的题刷一下233333,小白上路大佬勿喷

1.

直接右键查看元素,就发现了flag。

键是这条html属性,让flag不显示。

nctf{flag_admiaanaaaaaaaaaaa}

 2.

南邮ctf web 的 wp_第1张图片

 

看到输入框让我们输入口令,好我们就输进去,结果还是不行,那我们还是右击查看元素

不好zhimakaimen是11个字符,而    最大只有10所以就直接改值只要比11大就好,改完flag就出来了。

flag is:nctf{follow_me_to_exploit}

3.

嗯,有些懵,上来就是一张图片

南邮ctf web 的 wp_第2张图片

查看元素什么都没有发现,让我尴尬233333

仔细一想这是MISC,最简单的方法就是用记事本打开拉倒最后面就看到flag。

或者直接用winhex打开也是一样拉倒最后就能看到flag

南邮ctf web 的 wp_第3张图片

 

4.

一进题里挺新鲜看着像是一个普通的网页,哎,还是二话不说直接查看源代码(萌新的手法,大佬勿喷),看了半天没有发现什么

多看几遍,发现呢23333开森

 

 

 

按着这个路径一直点就好(src在HTML中学习的就是写路径在这里)

题目相当于也是一个提示层层递进,就暗示了基本的做法。

点了几次会发现出现了

先不想了,点了再说,点看一看就发现了新大陆23333

南邮ctf web 的 wp_第4张图片

nctf{this_is_a_fl4g}

5.

还是按着题目的意思点击去看看,点击去发现只有一句韩

​还是一样查看源代码没有发现,嗯,那就在返回到题目中继续查看源代码233333,

 

 

进去一看就有收获发现了上面的那个(href是一个超链接)点击超链接看看,不巧有flag,其实在这个超链接中就有提示

search_key.php,咋们也并不是没有根据的去乱点。23333333

 

 

 

nctf{yougotit_script_now}

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(ctf之家)