ctf镜子里面的世界_攻防世界XCTF-WEB入门12题解题报告

WEB入门题比较适合信息安全专业大一学生,难度低上手快,套路基本都一样

需要掌握:

  • 基本的PHP、Python、JS语法
  • 基本的代理BurpSuite使用
  • 基本的HTTP请求交互过程
  • 基本的安全知识(Owasp top10)

先人一步,掌握WEB安全入门诀窍,相信我,你不会后悔滴~

攻防世界XCFT刷题信息汇总如下:攻防世界XCTF黑客笔记刷题记录,收藏一下哈~

第一题:考察浏览器控制台的查看

04b3fb66b2070c29e7cd0106f67882ad.png

解题报告:

右键不管用,那就打开控制台咯~

提交flag:cyberpeace{2d7647b131421b597501c7e63ddaa879}

bd8bb0063b4858cb1553bf189f360810.png

第二题:考察网站robots页面的查看

d70ab700d02ef2c687a58027f6486a5a.png

解题报告:

进入robots.txt找到了线索

c09974a22f84f6bfeade0260dc3a4d7b.png

顺着线索找到了flag:cyberpeace{3b9d4fcca0aaba7f46f09e6403019a80}

63d6ebeaa38b96bcd5dc726cc6e84fd7.png

第三题:考察备份文件名的后缀

f0ddc6970f60f86dd4a2718db5610401.png

解题报告:

index.php加个bak不就是备份文件嘛,自动下载了

05d3ddcbe543f14980f4e3de5414144c.png

从文件中找到了flag:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

204feb653d8ea493ca3fb2290b82ef11.png

第四题:考察HTTP请求和应答报文

0d66f493cc650c4a8e9c4ab23d92f651.png

解题报告:

从控制台可以看到cookie中的值为cookie.php,访问这个页面就是咯

0429db8b6b5e69d7e060151700a341f2.png

从HTTP的应答头里面找到flag:cyberpeace{46907c4246480ad4f5b356e1e2f1817a}

4be8add4d3129ac2e3f6081ffb32036d.png

第五题:考察在线编辑页面能力

6006992ef5dd042883ce7b5d1ac61729.png

解题报告:

查看源代码,发现有个disable字段,把它改成able不就可以了嘛

b85367565cdd07bba1947654b9c29dae.png

浏览器右键选择,检查,就可以在线修改啦

ed633f5e9da40d29d8aa3c86576143ea.png

现在按下这个按钮就可以得到flag:cyberpeace{6ac76b64319ed77f47fe1479f6e25c6f}

01b6ac593146d953d9e02d13cbfd4e75.png

第六题:考察弱口令

fd744349b0c355149bc775b9aae092a9.png

解题报告:

弱口令我试了2次,第一次试了admin admin错了,第二次试了admin 123456对了,直接就拿到flag:cyberpeace{286d648347709bbd11ac479ee0a75f2b}

2e39c3a0b02bd06a05fb18e5e256b56f.png

第七题:考察PHP类型比较

3ef2b541c0e2e4d37ebcbf47387d640f.png

解题报告:

  • 要求a等于0,并且a是true,那么a可以是字符串:"ailx10"
  • 要求b不是数字,并且b大于1234,数字后面加空格就可以了

046afc5d38e0e14eb8100d3aaeba6fec.png

构造一个合理的请求就拿到flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

396494840e4a4d89aa48a4ea9fb57d33.png

第八题:考察GET请求和POST请求

2af56951ef9fc8441e328c0e4c1d6904.png

解题报告:

代理走起来,修改GET为POST,添加一个body,key是b,value是2即可

1af7f4e73782f783a36fb78186f40437.png

走你,拿到flag:cyberpeace{c6d40b542f6325b7330e9cbc9f094dbd}

3bc27f4ae91ababecb858d49ef5666c0.png

第九题:考察代理修改请求头的字段

61215b8d4dc1068f8793bef1aacea14c.png

解题报告:

  • 添加X-Forwarded-For字段
  • 添加Referer字段

de0af7bd5ee7d6f4fffe3d8fd338b05e.png

拿到flag:cyberpeace{4079533fd7bdb1611a30d037f70983bc}

第十题:考察一句话木马的利用

7946cfb6782e42951e71a48ae856f8be.png

解题报告:

在index.php的页面下,通过POST请求一个shell字段,值为system("ls");,试图看看当前页面下有哪些文件,找到了flag.txt

cc7fb2be8c7ee73ffbde6dcb74e53b09.png

访问这个文件,拿到flag:cyberpeace{cccd7f5bd0cf3b90460309eaf001d1ea}

6b4d01915d7cff5afa27109b26d768a4.png

第十一题:考察命令注入

45e8588ea07ea4e7b2656b7c842b8a8a.png

解题报告:

试了一下几个命令,127.0.0.1;ls /home ,在这个里面发现了线索

e2d44237e96e23d9af5b9ee46e07d9ae.png

打印这个文件127.0.0.1;cat /home/flag.txt ,拿到flag:cyberpeace{0b95886087d98c05d0773266fde8b347}

0945a77a53a1e9dfa31bc81bd6f1c02f.png

第十二题:考察JS代码审计

2172ce36929be92f3c8fbe042755cbca.png

解题报告:

这题是真的坑,浪费时间的东西,这也太无聊了。

这个dechiffre()函数不管输入什么结果都是一样的,也就是说这是个干扰项,那密码还能在哪呢?下面一串16进制编码。

d1b38f30171c809d5ec5ebfbf9de61a5.png
x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30

第一步:将16进制转为10进制数字

b="x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30"

print(bytes(b).decode('ascii'))

#输出:55,56,54,79,115,69,114,116,107,49,50

第二步:ascii码数字转字符串

b="55,56,54,79,115,69,114,116,107,49,50"
b=b.split(",")
passwd=""
for bb in b:
  passwd += chr(int(bb))
print(passwd)
#输出:786OsErtk12

于是得到flag:cyberpeace{786OsErtk12}

e11d4bc037817b65cf3a37397918aed0.png

至此,CTF-WEB入门题通过了~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值