CTF攻防世界web新手区答题

本文介绍了多种渗透测试技巧,包括查看源代码、利用robots.txt、备份文件、Cookie、禁用按钮、弱认证、PHP漏洞、GET/POST请求、XFF/Referer、WebShell、命令执行和JavaScript解码,帮助读者理解如何在安全测试中发现并利用常见漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.view-source

步骤:ctrl+u 或者按f12键,即可查看源代码,从中找到flag。

2.robots

步骤:地址栏输入robots.txt,即可看到robots文件,查看该php文件即可获取flag。

3.backup

步骤:备份文件一般为.bak后缀,文件名为index.php,尝试输入index.php.bak,获取到备份文件,打开文件,获取到flag。

4.cookie

步骤:f12打开控制台,刷新请求,在网络一栏成功的请求中,找到cookie,发现cookie.php文件,输入文件地址,得到进一步提示,flag藏在消息头中。

5.disabled_button

步骤:f12打开控制台,查看代码,发现disabled属性禁用了input,删除disabled或者改为able,按钮即可按下,找到flag。

第二种方法:查看代码发现,提交的请求名字为auth,值为value,因此hackbar提交post请求,即可找到flag。

6.weak_auth

步骤:看到用户名密码,就输了admin,123456试了一下,居然直接就出来了....过于简单...还是按照常规思路来试一下...

通过burp进行暴力破解:

burp爆破:开启burp,浏览器设置本地代理抓包,发送到intruder,进行密码爆破。因只需对password参数爆破,所以在password参数两边添加$,然后点击payload载入字典进行爆破,可以看到只有123456的响应包长度和其他密码不同,即确定密码为123456。

7.simple_php

步骤:开启环境,代码如下,分析代码可知:a=0且a的值为真,可以得到flag1,b的值不为数字且b的值大于1234,可以得到flag2,因此,这里用到php的弱类型比较。=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较;== 在进行比较的时候,会先将字符串类型转化成相同,再比较;

因此,构造语句:/?a=abc得到flag1;这里,abc可以替换为任意字符;is_numeric()函数用来检测类型是否为数字或者数字字符串,构造语句:/?a=abc && b=1235a即可得到flag2;(弱类型比较中,'abc'==0为真;'1234a'==1234为真,所以,只需前四位数字大于1234,后面再跟任意字符即可)

8.get_post

步骤:get请求直接在链接后添加?a=1即可,post请求可使用火狐插件hackbar构造post请求,或者在cmd命令行使用curl构造post请求;curl -d: --data <data>   HTTP POST 提交数据。

 

9.xff_referer

什么是referer?referer 是 http  请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 referer。比如我在www.sojson.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有:Referer=http://www.sojson.com

步骤:curl命令构造语句:curl-H/--header <line> 自定义头信息传递给服务器,即可得到flag;

使用burp发送到repeater进行改包操作,也能找到flag;

也可利用firfox插件:X-Forwarded-For Header修改IP地址,利用hackbar修改referer,也可获得flag;

10.webshell

步骤:使用hackbar构造请求,爆出flag文件;构造第二个请求,找到flag;

11.command_execution

原理:&& 前一个命令执行成功时,再执行第二条命令;| 将前一个命令的输出作为下一个命令的输入,并且只打印命令2的结果;

步骤:根据环境判断为命令执行,ping 127.0.0.1 执行成功,可以构造127.0.0.1 && find / -name flag.txt查询flag路径,接着构造

127.0.0.1&& cat /home/flag.txt,找到flag。

12.simple_js

步骤:查看源代码,发现关键代码在fromcharcode中,解码得到字符串,按照flag格式即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值