目录
CTF基础知识
CTF(C apture T he F lag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于 1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。
登录CTF点击技能树开始CTF的学习
CTF简介
打开环境,点击“题目附件”即可看到CTF简介,正文对CTF是什么做了介绍。我们要的Flag也在正文的下面。输入Flag提交即可完成第一题。
竞赛模式
打开环境,点击“题目附件”即可看到CTF的竞赛模式,正文对CTF的竞赛模式作了介绍。我们要的Flag也在正文的下面。输入Flag提交即可完成第一题。
比赛形式
打开环境,点击“题目附件”即可看到CTF比赛形式,正文对CTF的比赛形式进行了介绍。我们要的Flag也在正文的下面。输入Flag提交即可完成第一题。
题目类型
打开环境,点击“题目附件”即可看到CTF题目类型的简介,正文对CTF的题目类型做了介绍。我们要的Flag也在正文的下面。输入Flag提交即可完成第一题。
web
信息泄露
目录遍历
打开环境,开始寻找Flag,每个文件夹逐层寻找,直至找到“flag.txt”文件,打开“flag.txt”就可以得到Flag。
PHINFO
打开环境,进入题目后点击绿色图标,会看到许多表格,Flag就在表格里
备份文件下载
网站源码
在做这题前先下载一个Brup Suite 软件。
1、打开题目环境
2、打开Brup Suite在proxy下intercept 窗口点击intercept is on 再点击opep browser,在打开的网页中输入题目的网址,回车可以看到窗口的变化,“proxy”字体会变成橙色
3、点击intercept页面上中“三杠”标选项下选择“Send to Intruder”;可以看到“Intruder”已经变色
4、打开“Intruder”界面 ,可以看到网址已经变成了题目的地址。在网址下面的代码中加入四个“§”符号(在页面右边),将“Attack type ”的参数改成“Closter bomb”。
5、在代码中加入右手边的符号,如图绿色的部分
6、点击“payloads”,在“Payload Option”中点击“Add”开始输入题目中“常见的网站源码备份文件名”,输完备份文件名然后将“payload set”的参数改为“2”,接着在“Payload Option”中点击“Add”输入题目中常见的网站源码备份文件后缀。又在“Payload Processing"选择“
Add prefix”添加英文状态下的“ . ”。
7、点击右上角“start attack”抓包。
8、记住抓包的文件名和后缀名,将其输入到题目网址后面,回车生成一个文件打开文件,再将文件名带有“flag”文件名输入到题目网址的后面然后回车即可得到Flag。最后将Flag输入并提交
back文件
1、打开环境,可以看到题目中说:“Flag在index.php” 中,
2、在题目网址后加“/”输入“index.php.back”得到一个bak 文件
3、打开bak文件得到Flag
vim缓存
1打开环境。可以看到题目中说:“Flag在index.php源码” 中
2、第一次产生的交换文件名为 .index.php.swp;
在题目网址后面添加"/.index.php.swp"得到一个index.php.swp文件,并打开得到Flag
注意图上红色圈圈的细节
.DS_Store
1、打开题目环境,在题目环境网址后面加“/.DS_Store”会得到一个DS_Store文件
2、记事本打开下载的文件,看到一个.txt的文件名,拉到最右,“$”符号后面的都是文件名,到txt止。删除空格复制到题目网址的后面,回车,得到Flag。