CTF_Web:攻防世界新手区基础12题WP

0x00 前言

Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。

0x01 view_source

题目描述 X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl + U,看到flag。

0x02 robots

题目描述: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
打开网页一片空白,根据提示输入robots.txt,里面的信息一般用来告诉搜索引擎哪些东西不想被搜索到,哪些东西可以被搜索到。输入后访问如下:

看到了f1ag_1s_h3re.php的提示,访问得到flag。

0x03 backup

题目描述: X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

index.php的备份文件可以有很多种,例如“.svn”、“ .swp”、“.~”、“.bak”、“.bash_history”、“.bkf” 等后缀,在本题目中使用最常见的index.php.bak,访问下载,得到flag。

0x04 cookie

题目描述: X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?

cookie作为网页浏览中一种保存用户登录信息的手段,在提交请求的头部会显示本次请求携带的cookie值,我们使用开发者工具或者其他抓包工具即可看到。

访问获得提示See the http response,查看响应头。

0x05 disabled_button

题目描述: X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

前端的所有内容都可以使用F12审查元素进行修改,在这里使用前端验证的按钮,直接将 disabled属性去掉即可。

点击按钮,获得flag。

0x06 weak_auth

题目描述: 小宁写了一个登陆验证页面,随手就设了一个密码。
这个题目考的是弱口令与常见用户名,本意是要burp进行爆破测试,得到用户名密码。

随便输入一个用户名密码,使用burp抓包,提交给Intruder模块进行攻击,选择password字段进行测试,

这里的攻击模式选择

sniper,意思是当有一个参数时,将payload全部顺序执行一遍,当有两个参数时,爆破第一个,第二个保持不变,这也是我们常用的方式

另一种模式是

Battering ram,意思是当有两个参数时,将会把这两个参数一一对应起来进行测试,也就是说每次测试,两个参数都会变化。

其他的模式用到的时候比较少,可以自行了解。

在爆破的过程中,每隔几秒就点一下length字段,如果有长度不一样的,需要我们重点关注,例如本次测试434都是错误的返回,437则是正确的,在3425次测试后找到了正确密码。

这个题目仅仅是教大家学习去使用Intruder模块,本身的答案可能手动去测也可以猜到。

0x07 simple_php

题目描述: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

这里涉及到的php基础知识有:

  • GET方式传递参数,在url后加?+参数名称+=+参数值,例如http://x.x.x.x/?a=1&b=2
  • php弱等于,==在php中是弱等于,不比较变量类型,直接转化为同一类型比较,这里要满足参数a等于0,且参数a为真,根据php弱类型比较的特点,当a 的值为字母时,会将其转换为整型再比较,这里a传入一个任意字母即可。
  • b的要求为is_numeric,表示判断这个变量是否为字母和数字的组合,且b的值需要大于1234,这里传入6666a,既符合数字字母的组合,又在转换后只剩下了6666,大于1234。
    访问如图。

0x08 get_post

题目描述: X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
本题考查的知识点就是传递参数的两种方式,一是get,在url后直接加上要传递参数的名称与值,二是post,在表单中添加参数名称与具体的值。

提交方式为:?a=1

这里使用了火狐的hackbar,post指定的值,还可以使用burp抓包进行,方式并不唯一。

0x09 xff_referer

题目描述: X老师告诉小宁其实xff和referer是可以伪造的。
xff全名为X-Forwarded-For,表示当前请求来自哪个ip地址
referer表示当前请求从哪个域名发起。

0x10 webshell

题目描述: 小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

根据题目的提示,一句话木马的文件名为index.php,连接的密码为shell,传参方式为POST,这里主要考察为蚁剑、菜刀的用法,直接连接获取flag即可。

0x11 command_execution

题目描述: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

输入地址就会ping,使用命令拼接和联合的方式执行其他命令。

在linux中联合执行命令的基本方式为
;,"不管前面的命令是不是成功,都执行后面的。"
&&,"前面的成功,继续执行后面的,保证所有命令都成功。"
||,"前面的失败,执行后面的,直到某一条命令成功。"

这里使用ls和cd跨目录方式查找flag即可。

查看得到flag。

0x12 simple_js

题目描述: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )


题目涉及的知识点为js代码基础知识,根据分析每次输入的密码都会被dechiffre函数处理,在这个函数中没有对传入的参数处理,所以密码就是最后的那串\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,先转一次ascii,得到10进制的串,再转一次ascii,得到文本,加上flag头即可。


最终为:786OsErtk12。

0x13 小结

后续也会对其他的基础题目进行练习,重新学习web基础的有关知识。

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
CTF(Capture The Flag)是一种网络安全竞赛,其中的Web领域涉及到了网页应用程序的漏洞挖掘和利用。下面是CTF Web思维导图的简要解释: CTF Web思维导图主要分为三个方面:Web漏洞类型、漏洞利用技术和解方法。 Web漏洞类型包括:注入漏洞(如SQL注入、命令注入)、跨站脚本漏洞(XSS)、跨站请求伪造漏洞(CSRF)、文件上传漏洞、路径遍历漏洞等。这些漏洞常见于Web应用程序的开发不规范或配置不当,攻击者可以通过利用这些漏洞来获取无授权的访问或者控制目标系统。 漏洞利用技术主要包括:代码注入(如SQL注入、远程命令执行)、会话劫持与干扰(如会话劫持、会话劫持预防、会话干扰攻击)、文件包含与遍历、信息泄露利用(如敏感信息泄露、漏洞利用)、中间人攻击、点击劫持等。这些技术是攻击者在发现漏洞后利用漏洞实施攻击的具体方法。 解方法主要包括:寻找目标站点、分析目标站点、漏洞检测与利用、数据包截获与分析、Webshell的利用与部署、绕过访问控制(如绕过IP限制、用户认证绕过)、漏洞修复与防御等。这些方法是CTF比赛中参赛者通过解来获取Flag的具体步骤。 综上所述,CTF Web思维导图涵盖了Web漏洞类型、漏洞利用技术和解方法。掌握这些知识和技能能够帮助参赛者更好地分析和利用Web漏洞,从而在CTF比赛中取得优异的成绩。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星辰照耀你我

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值