![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界XCTF_writeup
其名为碰
笔记本
展开
-
攻防世界XCTF:web新手练习区⑩/webshell
题目 解题 1.进入看到显示 然后我们可以得到这个一句话的密码是shell 2.使用蚁剑 1)右键单击空白处添加数据 2)输入地址和密码连接 连接成功 看到FLAG,打开flag.txt 得到FLAG ...原创 2019-11-09 15:21:49 · 1140 阅读 · 0 评论 -
攻防世界XCTF:web新手练习区⑨/weak_auth
题目 解题 1.进入后看到显示 2.随便输入尝试 随便输入用户名和密码,得到对话框提示 提示说请用admin作为用户名登录 然后再次尝试,密码随便输入 得到对话框提示密码错误 这里采用字典爆破 设置好浏览器代理,打开burp suite 用burp suite截取登录的包 然后发送到intruder 设置爆破点为password 在payload中加载好字典,开始攻击 看到密码1234...原创 2019-11-09 15:21:06 · 774 阅读 · 1 评论 -
攻防世界XCTF:web新手练习区⑧/xff_referer
题目 解题 1.进入后看到显示 这里我们使用火狐浏览器的一个插件 然后使用插件改变ip 页面又提示 此时使用burp suite抓包 设置好浏览器代理127.0.0.1:8080 将抓到的包送到repeater 然后在最后增加一条Referer: https://www.google.com 点击go即可在response得到FLAG ...原创 2019-11-09 15:20:45 · 1353 阅读 · 0 评论 -
攻防世界XCTF:web新手练习区⑤/cookie
题目 解题 1.进入后看到显示 2.按F12进入源代码查看 没能得到任何提示 再进入network选项 在application选项中也可以看到(关键位置加个红框) 于是我们直接从地址中访问cookie 得到提示 进入network直接查看cookie.php得到FLAG 其实还可以用burp suite进行抓包获取到cookie ...原创 2019-11-09 15:20:22 · 597 阅读 · 0 评论 -
攻防世界XCTF:web新手练习区②/get_post
题目 解题 1.进入后看到显示 2.get方式提交变量 在地址栏中中加入/?a=1 提交成功 3.post方式提交变量 这里我们需要用到一个插件hackbar(在Google应用商店中下载,然后进行破解,破解方法自行百度) 1)按F12进入源代码,选择hackbar选项 2)提交变量 在上方框中填入提交变量a后的地址,勾选Post data,下方填入需要提交的变量名以及变量值,即b=2,...原创 2019-11-09 13:14:54 · 1096 阅读 · 0 评论 -
攻防世界XCTF:web新手练习区①/view_source
题目 解题 1.进入后看到显示 2.按F12查看源代码 即可得到FLAG原创 2019-11-09 12:53:15 · 721 阅读 · 0 评论