CTF 작성: picoCTF 2022 웹 공격
제가 picoCTF 2022에서 해결한 웹 공격 문제는 다음과 같습니다.
목차
100 points
내 모든 글은 my GitHub's CTFwriteups repository에서도 찾을 수 있습니다.
HTML 검사
The challenge is the following,
그리고 홈페이지는 아래와 같이 생겼습니다.
검사 요소는 다음과 같이 나타났습니다.
따라서 깃발은,
picoCTF{1n5p3t0r_0f_h7ml_b6602e8e}
포함
The challenge is the following,
그리고 홈페이지는 아래와 같이 생겼습니다.
포함된 출처를 보니,
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<link rel="stylesheet" href="style.css">
<title>On Includes</title>
</head>
<body>
<script src="script.js"></script>
<h1>On Includes</h1>
<p>Many programming languages and other computer files have a directive,
often called include (sometimes copy or import), that causes the
contents of a second file to be inserted into the original file. These
included files are called copybooks or header files. They are often used
to define the physical layout of program data, pieces of procedural code
and/or forward declarations while promoting encapsulation and the reuse
of code.</p>
<br>
<p> Source: Wikipedia on Include directive </p>
<button type="button" onclick="greetings();">Say hello</button>
</body>
</html>
여기에
style.css
가 포함되어 있으며,body {
background-color: lightblue;
}
/* picoCTF{1nclu51v17y_1of2_ */
및
script.js
함유,function greetings()
{
alert("This code is in a separate file!");
}
// f7w_2of2_4d305f36}
따라서 깃발은,
picoCTF{1nclu51v17y_1of2_f7w_2of2_4d305f36}
Reference
이 문제에 관하여(CTF 작성: picoCTF 2022 웹 공격), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/lambdamamba/ctf-writeup-picoctf-2022-web-exploitation-1gcl텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)