D0g3 CTF-WEB

这是我目前发现的一个最适合新手的ctf训练平台,下面是一部分web篇的做题记录==

0x00 header

题目链接

看到题目名字,就知道是在响应头信息里,打开firebug,查找net信息:

这里写图片描述
果然可以找到flag!这算是签到题吧==。

0x01 cookie是啥
题目链接
看到题目应该就知道是要抓包改包,首先看看响应头信息,发现cookie=0,题目问cookie是啥,根据提示:ps:0=not,就是需要把cookie改为1,这里推荐一款火狐超好用的插件:Cookies Manager+
这里写图片描述
修改cookie之后再发送出去再刷新即可login,最后得到flag!(这题有bug,题得到flag之后提交不了==。。)

0x02 一层一层地来看js吧

题目链接

既然题目提到js,那就查看源代码,找找js,可是源代码什么有用信息都没,连js踪影都看不到,只有一个404跳转页面,然后任何头绪都没了==。想了很久,说好的js呢,哪儿去了,难道是故意隐藏,再联系404 not found,肯定出题人隐藏了关于js的网页,但是会在哪儿呢,再脑洞大开,看看下面这个页面的地址:
这里写图片描述

会不会我要找的是在同一个目录下呢,于是把question.html改成:404.html,再跳转,果然又出现另一个网页,终于看到js,不过很坑!!!(这题需要脑洞 (ˇˍˇ) ~)

这里写图片描述

0x03 PHP是世界上最好的语言

题目链接

查看源代码:

这里写图片描述

这里需要理解eregi函数的意思:(如下图)

这里写图片描述

所以此题的意思是get到id=hackerDJ就可以login,但是如果直接输入id=hackerDJ,则echo(“not allowed”),所以需要进行urldecode,但是前提是它会自动进行一次urldecode,所以我们还需要在urldecode的基础上再decode一次,就会得到flag

这里写图片描述

0x04 where are you from

题目链接

这题的突破是看地址中的referer,很容易联想到是HTTP_REFERER,HTTP_Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器藉此可以获得一些信息用于处理。
而且题目很明显暗示说来自谷歌,所以需要添加:Referer:google.com(推荐一款火狐插件:Modify Headers ^-^
这里写图片描述

修改了referer后再刷新就得到flag!

0x05 只允许本地登录

题目链接

题目有提示:weizao,也就是伪造IP,之前做过类似的题型,伪造IP需要了解XFF头,和本地地址127.0.0.1;
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2,XFF的有效性依赖于代理服务器提供的连接原始IP地址的真实性,因此, XFF的有效使用应该保证代理服务器是可信的,而127.0.0.1是回送地址,指本地机,一般用来测试使用。回送地址(127.x.x.x)是本机回送地址(Loopback Address),即主机IP堆栈内部的IP地址,主要用于网络软件测试以及本地机进程间通信,无论什么程序,一旦使用回送地址发送数据,协议软件立即返回,不进行任何网络传输
所以这道题的思路就是添加XFF头:
这里写图片描述

0x06 00截断

题目链接

这里写图片描述
又是ereg函数,第一行意思是如果读取到ctf=?就ok,但是?处要填的只能是数字,后面一行又说ctf=#biubiubiu,百度一下00截断就知道在php中%00可以使其后面的字符串无效,所以此题只需要在地址中添加:?ctf=1%00#biubiubiu,但是还有个坑点,#还需要编码转换成16进制,因为#的歧义太多==。所以最终改成下图:?ctf=1%00%23biubiubiu
这里写图片描述

0x07 单身的你手速快吗

题目链接

这题我感觉不需要手速好吧==。
第一感觉就是抓包,先看看响应头信息:果然!firebug真的好用,O(∩_∩)O~

这里写图片描述

0x08 爆破MD5

题目链接

!!!这是一个内网的题,可是现在关闭了,访问不了。==。。
暴破MD5,没题目,不好描述,还是附上脚本吧:
这里写图片描述
运行结果:
这里写图片描述
暂时写到这儿,代码解释下次有空再写~~~(作业还没补完555555)

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
自己在做CTF过程中做的总结下面中实验室指的是网络安全实验室 题目全部来自bugku,南邮和网络安全实验室,题较基础,实验吧要复杂些 文中所有知识点内容并不全,要学习原理及深入得自己去找资源学习 看这个的时候,以做题为主 所有工具的使用,就做题,遇到要用什么学什么 先去DVWA中学习文件上传,文件包含,代码执行,命令执行,尽量亲手操作一遍,然后看前三个难度的源码,impossible难度的可以了解,网上有针对DVWA很详细的讲解 1.养成看源代码的习惯(简单) flag在源代码中(): 题目 firebug修改源码绕过本地验证(有视频) 题目 答案 CTF中源代码中一般有提示或者有敏感信息,建议养成看源代码的习惯 ctrl加F通用的搜索快捷键。 这个题真是全程看源代码,快捷方式:F12 题目 答案 2. http头(不难): burpsuite,浏览器代理设置教程抓了包后右键放到repeater里,点go可以进行发包测试,用完Burpsuite过后,要正常上网的话,要把代理关了。 浏览器插件改包的话,(有视频) 找flag:在请求头,响应头尝试实验室:key究竟在哪里呢? 302跳转的中转网页,burp抓包在HTTP history中找本应该访问的网站链接(为了方便寻找可以先clear一下历史),简单方法用firefox右键查看元素的查看网络中找到302跳转的网页,寻找flag(有视频) 南邮:单身一百年也没用 如果题目中遇到只能某某ip才能访问(ip伪造),修改或添加http请求头的X-Forwarded-For为题目允许的Ip地址,实验室:本地的诱惑 题目中说为了外国人的话:确保Accept-Language中有en-US 没有就自己加,如果说了只为了的话,就删掉其它的语言类型。(有视频) 实验室:种族歧视 只能用某种浏览器访问,直接修改user-agent为对应浏览器名字 实验室:HAHA浏览器 Cookie的修改 实验室:冒充登陆用户 Referer来源伪造 题目这个题好像坏了,可以去看下wp。 答案 最后来一个综合的题考察下你学的怎么样实验吧:头有点大 3. 文件包含(感觉必考) 利用: 读取敏感文件:如直接../../../../../etc/passwd来读取本地文件内容,其他敏感文件的读取是类似的 包含Apache日志文件(应该不会考) 远程包含shell 使用PHP封装协议读取文件和写入PHP文件 配合文件上传漏洞: 文件包含建议理解并操作dvwa的前三个难度的这个漏洞 例题:1.看到url里有?file=xxx.php(文件名) 考虑php伪协议读取源码, 然后利用这一点,可以读取到你想获取的页面的源码例如: index.php,flag.php,login.php的源码,然后base64解密 url里?后面改成这个?file=php://filter/read=convert.base64-encode/resource=index.php 本句的意思是将Index.php的源码以base64加密后的形式读出来 南邮:文件包含 4.暴力破解:burpsuite暴力破解教程 bugku:输入密码查看flag 5. 文件上传(感觉必考) 例:只能传jpg等不能传php 查看网页源码,很清楚看到是前端JS控制的话,那么直接禁用 JavaScript就可以上传php文件了, 或者可以用burpsuite通过拦截数据包,修改filenmae后文件名后缀为php 1.jpg.php 1.php.jpg 1.php;.jpg 后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名) 抓包修改Content_Type里的multipart/form-data为Multipart/form-data(大小写绕过) bugku:求getshell 上传过后通过显示的路径进行访问,或者右键文件属性里查找。 bugku:文件包含2 答案该题因为结合了上传,所以可以上传一句话木马,然后用菜刀连接 文件上传建议理解并操作dvwa的四个难度的这个漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值