访问web签到题的地址,发现页面只有"where is flag"字样。 使用Fn+F12进入调试模式,或者页面空白处点击右键查看网页源代码,发现页面中有一段英文字符串被注释了,根据编码规则猜测使用的是base64的加密方式。 使用解码平台尝试解码,示例使用站长之家,成功获取到flag。(站长之家base64解码url:http://tool.chinaz.com/tools/base64.aspx)
2.web2
访问页面是一个登录窗口,首先想到尝试SQL注入。 使用万能密码查看是否能够绕过。
万能密码原理: ①猜测此处数据库语句可能是 select XXXX from XXXX where name=’ ’ and password=’ ‘; ②所以使用 “ ’ ”(单引号),使其能和name字段后的第一个单引号进行闭合,使用#将后面是所有字段注释掉。 ③1’ or 1=1 # 语句使用户名字段执行结果都为真,并且(#)将密码字段注释(不校验密码),所以如果登录界面存在注入漏洞,就有可以使用万能密码进行绕过。 这里是引用