picoCTF web writeup

警告
本文最后更新于 2023-01-29,文中内容可能已过时。

##Includes 分别藏在style.cssscript.js

picoCTF{1nclu51v17y_1of2_f7w_2of2_3d50f001}

##Inspect HTML 在注释里 查看源码获得

picoCTF{1n5p3t0r_0f_h7ml_ab1df88d}

##Local Authority 登录验证藏在secure.js

function checkPassword(username, password)
{
  if( username === 'admin' && password === 'strongPassword098765' )
  {
    return true;
  }
  else
  {
    return false;
  }
}

picoCTF{j5_15_7r4n5p4r3n7_d6a44d91}

##Search source 打开有一堆子目录和文件 提示是让你把整个网站down下来然后扫描

cat `find` |grep picoCTF

发现在/css/style.css

picoCTF{1nsp3ti0n_0f_w3bpag3s_3003ba70}

##Forbidden Paths 过滤了绝对路径~/ 就用../../../../flag.txt就行

picoCTF{7h3_p47h_70_5ucc355_57e411a1}

##Power Cookie 访问时将cookie的isAdmin设为1

picoCTF{gr4d3_A_c00k13_1d871e17}

##Roboto Sans 打开/robots.txt 解码后尝试 /js/myfile.txt正确

picoCTF{Who_D03sN7_L1k5_90B0T5_f243a0a1}

##Secrets 打开然后用工具扫网站目录 一共套了三层 /secret/hidden/superhidden/

picoCTF{succ3ss_@h3n1c@10n_9887a570}

##SQL Direct 连接psql数据库 然后就在flags表里

picoCTF{L3arN_S0m3_5qL_t0d4Y_a26695df}

##SQLiLite 是个sql注入 试几个漏洞 ' or 1=1/*可以登录

picoCTF{L00k5_l1k3_y0u_solv3d_it_8dac17f1}

0%