分享總結:
回顧起來,真的感慨很多呀。看著并不難啊,但難的是解題思維:如何判斷該頁面的關鍵點,快速地確定問題的核心,找到對應的解決方法。達到便捷、高效的得到結果。我們做了整整近七個半小時。在這個過程中,我發現自己的思維鈍化,不太能自主高效地劃分判斷漏洞類型,并回想到學過的知識,加以利用。 而且這個過程中,不斷地自我問詢:如果沒有其他的幫助的話,能不能找到結果呢。鵝鵝鵝,我只能說很難,可能都做不成。望大家多多注意自己漏洞特征判斷這方面的思維能力培養。今天的總結分享結束啦,謝謝大家。
第一題:JS
1. 打開實例:
2. 根據描述,僅思考js的運行方式即可。訪問實例網站
3. F12查看頁面代碼,發現注釋內存在大量字符。
其他代碼均屬于正常的頁面代碼,且<a>標簽的內容,無法動態顯示flag。<script></script>標簽中,window.onload功能固定,alert彈窗在訪問時即刻生效,無法作用于flag。這里只有<!-- 注釋 -->中的內容有可能。
4.(1)js代碼在<script></script>標簽中進行執行。將注釋去掉,添加script標簽執行js代碼。
右鍵選中html標簽,點擊編輯HTML,嘗試修改并添加。
修改后,就是不知道怎么保存并運行。
(2)將注釋內所有字符,作為內容在控制臺輸出,使用console.log()函數進行執行。
4.結果頁面彈窗提示框,結果就出來了。
GKCTF{jshahahaha}
5.提交FLAG
第二題:備份文件
1. 本題考查備份文件,一般備份文件以 .zip 、.bak 、 .tar.gz為后綴。打開實例環境。
2. 訪問網站:
3. 嘗試下載默認頁面源代碼的備份文件。訪問url/index.php.bak,成功下載到備份文件。
4. 在記事本打開該文件,發現存在多個參數:ss和mm。