picoCTF web writeup
##Includes
分别藏在style.css
和script.js
里
picoCTF{1nclu51v17y_1of2_f7w_2of2_3d50f001}
##Inspect HTML 在注释里 查看源码获得
picoCTF{1n5p3t0r_0f_h7ml_ab1df88d}
##Local Authority
登录验证藏在secure.js
里
function checkPassword(username, password)
{
if( username === 'admin' && password === 'strongPassword098765' )
{
return true;
}
else
{
return false;
}
}
picoCTF{j5_15_7r4n5p4r3n7_d6a44d91}
##Search source 打开有一堆子目录和文件 提示是让你把整个网站down下来然后扫描
cat `find` |grep picoCTF
发现在/css/style.css
里
picoCTF{1nsp3ti0n_0f_w3bpag3s_3003ba70}
##Forbidden Paths 过滤了绝对路径~/ 就用../../../../flag.txt就行
picoCTF{7h3_p47h_70_5ucc355_57e411a1}
##Power Cookie 访问时将cookie的isAdmin设为1
picoCTF{gr4d3_A_c00k13_1d871e17}
##Roboto Sans
打开/robots.txt
解码后尝试 /js/myfile.txt
正确
picoCTF{Who_D03sN7_L1k5_90B0T5_f243a0a1}
##Secrets
打开然后用工具扫网站目录
一共套了三层
/secret/hidden/superhidden/
picoCTF{succ3ss_@h3n1c@10n_9887a570}
##SQL Direct 连接psql数据库 然后就在flags表里
picoCTF{L3arN_S0m3_5qL_t0d4Y_a26695df}
##SQLiLite
是个sql注入
试几个漏洞
' or 1=1/*
可以登录
picoCTF{L00k5_l1k3_y0u_solv3d_it_8dac17f1}