NSSCTF——Web题目2

目录

一、[HNCTF 2022 Week1]2048

二、[HNCTF 2022 Week1]What is Web

三、[LitCTF 2023]1zjs

四、[NCTF 2018]签到题

五、[SWPUCTF 2021 新生赛]gift_F12


一、[HNCTF 2022 Week1]2048

知识点:源代码审计

解题思路:

NSSCTF——Web题目2_第1张图片

 NSSCTF——Web题目2_第2张图片

 1、打开控制台,查看源代码,题目提示我们需要大于20000分,找到定义分数这一个变量,修改它

NSSCTF——Web题目2_第3张图片

 2、修改为小于20000,并保存

NSSCTF——Web题目2_第4张图片

 然后进行保存,得到flag

NSSCTF——Web题目2_第5张图片


二、[HNCTF 2022 Week1]What is Web

知识点:前端代码审计

解题思路:

NSSCTF——Web题目2_第6张图片

 1、右键查看网站源代码

NSSCTF——Web题目2_第7张图片

 找到flag,发现进行了base64加密,使用解密网站进行解密,解密后得到flag

Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具 (the-x.cn)


三、[LitCTF 2023]1zjs

知识点:源代码审计

解题思路:

NSSCTF——Web题目2_第8张图片

 1、打开开发者工具,CTRL+F找flag、ctf、php等字段,发现/[email protected]这个页面

NSSCTF——Web题目2_第9张图片

 2、访问这个页面

NSSCTF——Web题目2_第10张图片

 这里猜测使用了某种加密,通过网上知道是jsfusk

3、进行jsfusk解密,得到flag

CTF在线工具-在线JSfuck加密|在线JSfuck解密|JSfuck|JSfuck原理|JSfuck算法 (hiencode.com)

NSSCTF——Web题目2_第11张图片


四、[NCTF 2018]签到题

知识点:源代码审计,在控制台的network模块寻找flag

解题思路:

NSSCTF——Web题目2_第12张图片

 1、打开题目,注意不是一个百度网站,后缀是secret.php,

打开控制台,查看源码,访问原页面,在network得到包,在请求头上得到flag

NSSCTF——Web题目2_第13张图片


五、[SWPUCTF 2021 新生赛]gift_F12

知识点:源代码审计,控制台搜索flag

解题思路:

NSSCTF——Web题目2_第14张图片

 1、打开控制台,CTRL+F搜索flag

NSSCTF——Web题目2_第15张图片


这篇文章就写到这里了,关于这些基础的看网页代码找flag,有几种解题的思路,欢迎批评指正。

你可能感兴趣的:(CTF,web安全)