hackbar 使用教程_〖教程〗K8飞刀-网络安全CTF解题Web篇10个例子

〖教程〗K8飞刀-网络安全CTF解题Web篇10个例子

前段时间有人和我说什么时候有空出些CTF用的工具,实际上CTF考查的内容,实战中用到的很多工具都可以使用,关键在于你懂不懂用。也看到有人搜索如何使用K8飞刀,在此以CTF题为例,教大家如何使用K8飞刀的HackerIE功能(相当于Hackbar插件的高级版),以及编码解码功能的使用(模块涉及多种编码以及加密解密算法),除了实战会用到以外,CTF也可以用到,不过CTF中常见的应该是BASE64、HTML编码、SQL注入编码之类的,实战中密码除了MD5、SHA1以外最常见的莫过于BASE64了,XSS里HTML编码等也会经常用到,至于什么栅栏密码之类的实战几乎很少遇到,所以有些CTF出题和实战还是两回事,虽然说栅栏算法也非常简单,但从实战角度来说,考查用处不大,实战几乎不见的有必要考吗?如同书呆子考试靠死记硬背靠运气拿高分,拿了高分实际工作解决不了新问题,这种就是没用。

考查知识点

1.查看HTML代码

2.GET提交

3.POST提交

4.伪造IP

5.Base64解密

6.HTML实体解密

7.PUT/MOVE漏洞

8.URL编码

9.目录扫描

10.Cookie欺骗

题目1 HTML查看

分析:

直接访问会看到一堆表情,浏览器右键查看HTML代码即可,(但实战遇到屏蔽右键查看就无效)

解题:

K8飞刀--HackerIE--Get方式--网址web2--结果选"文本"--提交,即可看到注释中的Flag

PS:K8飞刀可以无视”网站屏蔽查看HTML代码“功能,现实这样的网页很多,很多CTF不考查,所以CTF和实战是有区别的。

题目2 HTML实体

分析:

直接访问会无限弹框,提示FLAG就在这里,所以这里我们选择"文本"模式查看,浏览器模式会无限弹框。

解题:

K8飞刀--HackerIE--Get方式--网址web3--结果选"文本"--提交,看到一串可疑的HTML实体字符串,

编码解码--粘贴加密的Flag--右键选中Flag--编码转换--XSS跨站--HTML实体(Dec),解密获取Falg

PS:有些CTF也会把HTML实体编码放在图片里面(记事本打开图片就能看到)

题目3 GET提交

\(what=\)_GET['what'];

echo \(what;

if(\)what=='flag')

echo 'flag{****}';

分析:

从页面代码看出,要求通过GET方式提交what=flag

解题:

网址 http://123.206.87.240:8002/get?what=flag

K8飞刀--HackerIE--Get方式--网址get--结果选"文本"--提交,可看到返回flag

题目4 POST提交

\(what=\)_POST['what'];

echo \(what;

if(\)what=='flag')

echo 'flag{****}';

分析:

从页面代码看出,要求通过GET方式提交what=flag

解题:

K8飞刀--HackerIE--Post方式--网址post--结果选"文本"--提交,可看到返回flag

网址:http://123.206.87.240:8002/post/ 提交数据:what=flag

题目5 伪造IP

伪造IP这个考查点非常不错,因为现实中确实有很多网站后台存在IP限制。

使用K8飞刀访问提示“IP禁止访问”,切换文本看到注释中含有Base64字符串,编码解密得到test123

K8飞刀--HackerIE--Post方式--提交,返回Flag

提交数据:user=admin&pass=test123

X-Forwarded-For 值为 127.0.0.1

题目6 PUT漏洞

这里没找到在线的题(也懒得找),有些CTF可能会考查PUT写权限漏洞,实战也是一个很经典的漏洞,如IIS6写权限GetShell或Tomcat CVE-2017-12615,实际上如果Apache或Ngix配置不当也可以通过PUT直接GetShell的,但该功能飞刀里没有,需使用LadonExp才可实现。

题目7 URL编码

访问看到几个URL编码的变量,那就解密看看吧

复制使用K8飞刀解密后得到Value值

提交后得到Flag

题目8 cookie欺骗

解题:K8飞刀--HackerIE--设置Cookie提交即可

题目9 Referer来源

分析:访问提示,are you from google? 在URL里来源为Referer

解题:K8飞刀设置Referer为google即可

Referer: https://www.google.com

题目9 PHP post

题目10 目录扫描

分析:访问提示404,本页不存在,那我们扫目录看有哪些页面可访问

K8扫到robots.txt访问发现result.php,下面提示x=密码就出现flag

解题速度

天下武功唯快不破,只有解题速度快,才有机会做更多的题,同样能全解的情况下,自然也是速度快的拿第一。

网上有不少教程对于,PUT提交或IP这种简单修改使用BURP来解题,这个也没什么问题,问题在于有些人并不熟悉相关工具。最怕的是你也熟悉该工具,但打CTF时,环境因素或自己不细心少了哪一步,会浪费掉很多时间,我们都知道如果几分钟就能把前面简单的FLAG提交,那么就会有更多的时间去解难题拿更高分。所以对于考查HTTP参数提交的知识点,可以完全使用K8飞刀或LadonExp这种一键的工具,不要使用Burp这种步骤多的工具,钥题时间越快对你越有利。实战也是一样,你早一天拿到目标,和只做到一半就被发现然后管理员打补丁,没办法再通过该漏洞GetShell甚至也无其它漏洞时你就知道错了。如果你多次提交失败管理员还是没发现,只能说明他很蠢,你运气好可以随便搞。

考查漏洞

对于一些更贴近实战的题,比如直接考查相关漏洞的,也可直接使用K8飞刀的漏洞库上的EXP进行测试,很简单只需提供URL即可一键利用。当然里面的EXP可能比较老,如果考查的漏洞里面没有,那只能换上其它针对性的工具。

工具下载

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Hackbar 是一个 Firefox 浏览器的插件,可以用来拦截和修改浏览器发送和接收的 HTTP 请求,可以用于测试应用程序的安全性。以下是 Hackbar使用教程: 1. 安装 Hackbar 插件:在 Firefox 浏览器中打开插件商店,搜索 Hackbar,安装并启用该插件。 2. 打开 Hackbar:单击浏览器工具栏上的 Hackbar 图标或使用快捷键 Ctrl+Shift+H 打开 Hackbar。 3. 设置请求参数:在 Hackbar 界面的输入框中输入请求参数。例如,设置请求方法为 POST,URL 为 https://www.example.com/login,请求体中包含用户名和密码等参数。 4. 发送请求:单击 Hackbar 界面的“发送”按钮发送请求。Hackbar 将会显示服务器返回的响应内容。 5. 修改请求参数:在 Hackbar 界面的输入框中修改请求参数,例如修改用户名或密码等。 6. 重复发送请求:单击 Hackbar 界面的“发送”按钮重复发送请求。 7. 拦截请求:在 Hackbar 界面的输入框中输入请求参数,单击“拦截”按钮。当浏览器发送请求时,Hackbar 将会拦截该请求并显示在 Hackbar 界面中。 8. 修改请求:在 Hackbar 界面中修改请求参数,单击“发送”按钮发送修改后的请求。 9. 恢复请求:在 Hackbar 界面中,单击“恢复”按钮恢复原始请求。 10. 组装攻击:使用 Hackbar 可以组装各种攻击,例如 SQL 注入、XSS 攻击等。用户需要根据攻击场景设置请求参数。 以上就是 Hackbar使用教程,希望对你有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值