xctf新手区(附详细过程)

本文详述了参与xctf新手区的过程,涉及HTTP请求方式、Robots协议、备份文件查找、Cookie分析、禁用按钮利用、弱口令爆破、源码查看、命令执行学习、函数运用及HTTP头伪造等多个知识点,旨在帮助初学者提升网络安全技能。
摘要由CSDN通过智能技术生成

其实老早以前刷过,不过没有总结啥的,现在再来看一看

在这里插入图片描述

这里并不能用右键查看页面源码,使用F12查看即可

在这里插入图片描述

在这里插入图片描述
显示

在这里插入图片描述展开学习HTTP的几种请求方式和HTTP请求响应过程
传送门

这里直接在输入框修改url进行请求或者使用插件HackBar的GET方式提交即可

在这里插入图片描述
还是使用插件HackBar,勾选Post data提交数据即可

在这里插入图片描述
3.

在这里插入图片描述
那就先来学习一下Robots协议
传送门

简单来看就是

Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots ExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取.

而网站域名根目录下的robots.txt文本文件可以让爬虫来遵守访问的页面和禁止访问的页面

那么再来看这道题,既然这个robots.txt文件是放在站域名根目录下,那么尝试直接访问

在这里插入图片描述
会发现显示f1ag_1s_h3re.php这个文件

进行访问

在这里插入图片描述
4.

在这里插入图片描述

在这里插入图片描述

如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名

尝试后发现访问.../index.php.bak即可

在这里插入图片描述
5.

在这里插入图片描述

在这里插入图片描述知识点学习:cookie

burp抓包查看

在这里插入图片描述
那么就来访问.../cookie.php页面

在这里插入图片描述

提示要查看响应包

在这里插入图片描述6.

在这里插入图片描述
在这里插入图片描述
<input disabled="" class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">

disabled_button
disabled 属性规定禁用按钮。
被禁用的按钮既不可用,也不可点击。
可以设置 disabled 属性,直到满足某些条件(比如选择一个复选框),才恢复用户对该按钮的使用。然后,可以使用 JavaScript 来清除 disabled 属性,以使文本区变为可用状态。

删去disabled=""后即可点击flag按键

在这里插入图片描述
7.

在这里插入图片描述
在这里插入图片描述
抓包弱口令爆破就完事了

在这里插入图片描述
8.

在这里插入图片描述

在这里插入图片描述
查看源码会发现

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
是十六进制,转换一下

在这里插入图片描述

在这里插入图片描述
ASCII转换

注意提交flag时的格式

在这里插入图片描述
需要学习的知识:

ping

通常用来测试与目标主机的连通性

waf

WAF称为web应用防火墙,是通过执行一系列针对HTTP,HTTPS的安全策略,来专门对web应用,提供保护的一款产品

命令执行

常见命令执行

command1 & command2 :先执行command2后执行command1
command1 && command2 :先执行command1后执行command2
command1 | command2 :只执行command2
command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2)

Linux 常用命令学习

先来ping一波127.0.0.1

在这里插入图片描述

用ls列文件127.0.0.1| ls -lR /查看所有文件

在这里插入图片描述
查找后会发现有一个flag.txt

在这里插入图片描述
cat查看文件127.0.0.1 | cat /home/flag.txt

在这里插入图片描述
10.

在这里插入图片描述

 <?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

函数学习:

is_numeric() 函数用于检测变量是否为数字或数字字符串

看代码先是显示两个函数输入a和b 然后是判断语句a=0并且a的值又不能为0 这是一个矛盾 所以构造?a=0A在后面加上一个A让a在等于0的同时加上一个非数字这个时候得到一半flag
继续向下看 第二个if语句 is_numeric函数 — 检测变量是否为数字或数字字符串,bool is_numeric ( mixed $var )。如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE 意思b要是数字就退出,所以b不能是数字,所以构造b=A 第三b要大于1234才出现flag

构造?a=0A&&b=123456A

在这里插入图片描述
11.

在这里插入图片描述
在这里插入图片描述

先了解下xff和referer XFF
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段
通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip

Referer HTTP来源地址(referer,或HTTPreferer)是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求
简单的讲,referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改

就是将
X-Forwarded-For:123.123.123.123 Referer:https://www.google.com
添加到反应头中

在这里插入图片描述

在这里插入图片描述
12.

在这里插入图片描述
在这里插入图片描述
上蚁剑

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值