CTF 작성: picoCTF 2022 웹 공격

3742 단어 ctfwebsecurityhacking
내 picoCTF 2022 글은 다음 섹션으로 나뉩니다.



제가 picoCTF 2022에서 해결한 웹 공격 문제는 다음과 같습니다.

목차



  • 100 points
  • Inspect HTML
  • Includes


  • 내 모든 글은 my GitHub's CTFwriteups repository에서도 찾을 수 있습니다.

    HTML 검사

    The challenge is the following,



    그리고 홈페이지는 아래와 같이 생겼습니다.



    검사 요소는 다음과 같이 나타났습니다.



    따라서 깃발은,
    picoCTF{1n5p3t0r_0f_h7ml_b6602e8e}

    포함

    The challenge is the following,



    그리고 홈페이지는 아래와 같이 생겼습니다.



    포함된 출처를 보니,

    
    <!DOCTYPE html>
    <html lang="en">
      <head>
        <meta charset="UTF-8">
        <meta name="viewport" content="width=device-width, initial-scale=1.0">
        <meta http-equiv="X-UA-Compatible" content="ie=edge">
        <link rel="stylesheet" href="style.css">
        <title>On Includes</title>
      </head>
      <body>
        <script src="script.js"></script>
    
        <h1>On Includes</h1>
        <p>Many programming languages and other computer files have a directive,
           often called include (sometimes copy or import), that causes the
           contents of a second file to be inserted into the original file. These
           included files are called copybooks or header files. They are often used
           to define the physical layout of program data, pieces of procedural code
           and/or forward declarations while promoting encapsulation and the reuse
           of code.</p>
        <br>
        <p> Source: Wikipedia on Include directive </p>
        <button type="button" onclick="greetings();">Say hello</button>
      </body>
    </html>
    


    여기에 style.css가 포함되어 있으며,

    body {
      background-color: lightblue;
    }
    
    /*  picoCTF{1nclu51v17y_1of2_  */
    


    script.js 함유,

    function greetings()
    {
      alert("This code is in a separate file!");
    }
    
    //  f7w_2of2_4d305f36}
    


    따라서 깃발은,
    picoCTF{1nclu51v17y_1of2_f7w_2of2_4d305f36}

    좋은 웹페이지 즐겨찾기