XCTF攻防世界WEB新手区题目writeup

写在前面:中秋假期在宿舍写的题目,尚未决定好要不要做CTF,准备中秋过后找郭燕老师好好说明一下情况,听听老师的建议再做决定,先在假期里面写的题目,虽然大部分也是无从下手看完别人写的writtenup才知道如何解题,但是在这个过程中还是学到了一些知识,并且确实发现自己对这个方面十分的感兴趣。
此篇博文是将WEB新手区的十二道题做完之后重新回过头来看做过的题目,是否每一题都可以完整的再做出来。

view_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
点开题目在线场景,是一个网页题目在现场景
在网页的空白页确实无法使用右键点开查看源文件,不过直接使用F12打开控制栏查看代码即可,flag写在了注释里。画线即为flag

get_post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
这个题目考察的是在没有表单的情况下构造请求数据的情况,点开在线场景,黑底白字的指示你该怎么做。第一步
那就直接在URL候面添加 ?a=1 构造一个名为a,值为1的GET变量。接着网页变成了这样第二步
然后网页要求提交POST请求,懵了不知道该怎么做,百度了一下发现火狐的插件还是好用,打开火狐浏览器,添加扩展功能Max HackBar,打开F12使用该插件,先Load URL在这里插入图片描述
然后勾选Post Data,输入b=2,点击Execution,网页变成了这样最后一步
将flag复制输入即可。

robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
点开题目在线场景之后发现是一个空白页面。百度搜索robots协议是什么,发现robots协议是指在网站的根目录有robots.txt来告诉网络搜索引擎的漫游器,网站中的哪些内容是可以或者不应被搜索引擎的路由器获取的(来自百度百科)。那么直接在URL后加robots.txt访问该文件,发现如下在这里插入图片描述
那尝试从URL直接访问f1ag_1s_h3re.php页面如下结果

backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
打开网页问你知不知道index.php备份文件的文件名,百度一下发现一般是在文件全名后直接加后缀.bak,那就在地址栏的最后输入index.php.bak,下载文件发现flag就在这个文件中。

cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
点开题目在线场景问你你知道什么是cookie吗?
直接将地址栏的内容替换为javascript:alert(document.cookie)在这里插入图片描述
那就直接打开cookie.php,告诉你see the http response
那就直接打开F12查看HTTP RESPONSE,有一条数据就是flag

disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
点开题目场景,确实有一个点不开的按钮在这里插入图片描述
直接F12,查看这个表单项,发现是一个disabled的button元素(废话标题说的清清楚楚),那就右键Edit attributes,把disabled删掉,按钮就可以按了,flag直接蹦了出来。

simple_js

回头再写这一题

xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。
题目直接告知说要改xff和referer
打开在线场景,提示IP地址必须为123.123.123.123在这里插入图片描述
打开火狐扩展插件X-Forwarded-For Header,输入123.123.123.123
网页提示变成在这里插入图片描述
使用Burp抓包在这里插入图片描述
右键,send to repeater,在Headers里面添加一个referer,值为www.google.com,点击GO,得到答案在这里插入图片描述
应该也可直接在Burp里直接修改xff和referer,省去使用X-Forwarded-For Header的步骤。

weak auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
打开题目场景之后是一个普普通通的登陆页面,随便输入用户名密码点击login,提示请用admin账户登陆,打开F12,查看response发现除了这句话以外还有一句注释“Maybe you need a dictionary”
在这里插入图片描述
直接选择用Burp使用密码字典暴力破解密码(问我为什么知道的?我先看的别人的writtenup,我可是白纸),在网上找一个简单的密码字典。
打开Burp,抓包后右键send to intruder。设置目标地址和端口后,打开positions,Attack type选择Sniper,然后选择password,在username处直接输入admin在这里插入图片描述
在payload里面设置Payload选Simple list,将密码字典导入,start attack。完成后,按Length排列,发现密码是123456时长度和其他不同,所以直接查看response,发现答案。在这里插入图片描述

webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
额,好像是一句话木马,可以使用中国菜刀!我研究了好久这个东西去哪里下载,自己找吧。
在这里插入图片描述
在这里插入图片描述
在地址栏输入IP地址,口令是shell,脚本类型选择php,然后就可以直接访问服务器文件夹了,有一个flag.txt,打开便是答案。在这里插入图片描述

回答: 对于攻防世界pwn新手题,其中一个关键是要修改全局变量pwnme的内容。通过格式化字符串的方法,可以实现这个目标。格式化字符串的原理是利用输入的格式化字符串,修改内存中的指定位置的值。具体的方法可以参考CTF-wiki上对格式化字符串的总结。另外,还可以利用栈溢出漏洞来实现攻击。栈溢出漏洞的原理是当输入的数据超过了栈的缓冲大小时,会覆盖到相邻的内存域,包括函数返回地址等重要信息。通过溢出覆盖system函数的参数为"/bin/sh",就可以获取到shell权限。在IDA32中,可以通过查看字符串窗口,找到可以直接利用的字符串,比如system和/bin/sh。这样就可以猜测需要溢出覆盖system函数的参数,实现获取shell的目的。123 #### 引用[.reference_title] - *1* *2* [xctf攻防世界pwn基础题解(新手食用)](https://blog.csdn.net/lplp9822/article/details/89735167)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] - *3* [攻防世界 pwn 二进制漏洞简单题练习 答题(1-10题解)](https://blog.csdn.net/qq_33957603/article/details/122450397)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值