文章目录
- 第一周 | 神奇的磁带
- 第二周 | 就差一把钥匙
- CTF-WEB小技俩
- 第三周 | 迷了路
- 第四周 | Check your source code
第一周 | 神奇的磁带

提示在Cookie=cTEyMzQ1Njc4OTBwLi4=

Base64解密后即是密码,登陆得到提示

回去输入Tape,得到第二个提示

访问http://10.1.1.147:5001/Flag-Win.txt

天王盖地虎-宝塔镇河妖-btzhy,重新提交,得到新的提示:

访问Flag-K0r4dji.php

源码中有提示

burpsuit两位数爆破



可以看到密码是66,可能网页编码有点问题


Flag{ctf_victory_SecBug}
第二周 | 就差一把钥匙

提示查看robots.txt,提示去console


修改header伪造本地地址X-Forwarded-For:127.0.0.1

flag{hetianlab-weekctf}
CTF-WEB小技俩

源码提示1.php.bak

去the2nd.php


改XFF伪造失败,尝试js跳转


看到返回的Header里面有一个wozaizheli.php


这里有个js方法joy,鼠标移动到按钮,按钮就会消失,所以前端删去id=joy即可

过关
第三周 | 迷了路

抓包看header,Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
根据页面各国国旗位置顺序,对应得出相应的accept-language代码:
美:en-us;
英:en-gb;
法:fr-FR;
德:de;
日:jp;
韩:kor;
西班牙:esp;
瑞典:sve;
Accept-Language: en-US;en-gb;fr-FRde;jp;kor;esp;sve;

一个个改Accept-Language,得到flag
flag{Thisis_hetianlab@}
第四周 | Check your source code

ahash = ODhhZG1pbmFkbWlu解密得到88adminadmin,88是$secret
根据代码构造cookie:check=ODg=adminadmin1,登陆

flag{welcome_to_htlab}
