[HNCTF 2022 Week1]easy_html

[HNCTF 2022 Week1]easy_html wp

进入题目,页面内容:

饼干就是指 cookie ,cookie 的中文是饼干。

抓包看看:

cookie 中提示当前目录下有一个 f14g.php 文件。%2F 是 / 的 URL 编码。

访问 f14g.php 文件:

是一个输入手机号的页面,正常手机号是 11 位,但是这里只能输入十位,并且提示:nononononono!!!

修改前端 HTML 代码即可:

找到输入框所对应的 HTML 代码:

将 maxlength 改为大于等于 11 的数(双击或者右键都行):

再次输入 11 位手机号:

拿到 flag 。

相关推荐
GZ_TOGOGO1 小时前
【2024最新】华为HCIE认证考试流程
大数据·人工智能·网络协议·网络安全·华为
0DayHP4 小时前
HTB:Ignition[WriteUP]
网络安全
l1x1n07 小时前
No.2 笔记 | 网络安全攻防:PC、CS工具与移动应用分析
安全·web安全
guanyue.space12 小时前
网站可疑问题
web安全
Hugo_McQueen13 小时前
pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)
linux·服务器·网络安全
小小工匠13 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
学习溢出15 小时前
深入了解 net user 命令:上一次是谁登录的?
windows·网络安全·系统安全
鲨鱼辣椒丶D15 小时前
「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞
web安全
CyberMuse1 天前
网络安全cybersecurity的几个新领域
网络安全
HEX9CF1 天前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss