BugKuCTF:web5;头等舱

web5

题目如下:

                                 

思路:暴力破解?6个可打印字符?

查看源码,很多的框很是奇怪:

               BugKuCTF:web5;头等舱_第1张图片

找到自己浏览器的开发者工具,把很奇怪的地方的内容复制过来:

   BugKuCTF:web5;头等舱_第2张图片

回车键:

                BugKuCTF:web5;头等舱_第3张图片

题目要求提交的flag是大写,:CTF{WHATFK}

这么做的原因:

Chrome和火狐的开发者工具:

console是浏览器开发者工具自带的API,并不是JavaScript原生对象。不过目前所有主流的浏览器均支持。可以在js代码中用console输出信息。

比如说这个串(JavaScript正则表达式):

         

这个题严格来说应该是个加密题

头等舱

题目:

                     BugKuCTF:web5;头等舱_第4张图片

查看源码之后,发现一切正常,没有什么可参考信息。

打开Burpsuite,拦截修改自己的浏览器代理与burpsuite一致

                  BugKuCTF:web5;头等舱_第5张图片

之后开启拦截,得到回应,中间夹了一个flag

    BugKuCTF:web5;头等舱_第6张图片

你可能感兴趣的:(web安全)