[HNCTF 2022 Week1]easy_html

[HNCTF 2022 Week1]easy_html wp

进入题目,页面内容:

饼干就是指 cookie ,cookie 的中文是饼干。

抓包看看:

cookie 中提示当前目录下有一个 f14g.php 文件。%2F 是 / 的 URL 编码。

访问 f14g.php 文件:

是一个输入手机号的页面,正常手机号是 11 位,但是这里只能输入十位,并且提示:nononononono!!!

修改前端 HTML 代码即可:

找到输入框所对应的 HTML 代码:

将 maxlength 改为大于等于 11 的数(双击或者右键都行):

再次输入 11 位手机号:

拿到 flag 。

相关推荐
fatsheep洋6 小时前
cacti的RCE
web安全·安全性测试
一口一个橘子8 小时前
[ctfshow web入门]web99 in_array的弱比较漏洞
web安全·网络安全·php
波吉爱睡觉9 小时前
Redis反弹Shell
redis·web安全·网络安全
wha the fuck40410 小时前
攻防世界-引导-Web_php_unserialize
安全·web安全·网络安全·php
烟斗与演绎15 小时前
综合实验(4)
网络·网络安全·智能路由器
吃不得辣条16 小时前
网络安全笔记
笔记·web安全·智能路由器
m0_747266091 天前
代码审计与web安全选择题1
网络安全
编程到天明1 天前
CTF-Web题解:“require_once(‘flag.php‘); &assert(“$i == $u“);”
网络安全·php
Johny_Zhao1 天前
CentOS Stream 9上部署FTP应用服务的两种方法(传统安装和docker-compose)
linux·网络安全·信息安全·kubernetes·云计算·containerd·ftp·yum源·系统运维
还是奇怪1 天前
深入解析三大Web安全威胁:文件上传漏洞、SQL注入漏洞与WebShell
sql·安全·web安全