XCTF web新手练习区_1-12

1 view_source

查看网页源码的方法:
(1) F12(如果只按F12没反应,就功能键+F12)可以查看网页源码。
(2) 网页源码的url以view-source: 开头。在本网页的url前面加上这个可以获取。
(3) 通过python的requests.get()可以获取网页源码。

————————————

2 get_post
用到了火狐的插件, hackbar。添加完后是在F12的检查里面。
hackbar的第一个框是填url的,在后面添加?a=1作为get请求。
run一下就到了下一个页面,再在下面输入b=2再run一下,爆出flag。
知识点:通过url使用get传参格式:网址?参数名=值&参数名=值。有时需要在?前面加个/

————————————

3 robots

知识点:通常在网页的url后面加/robots.txt就可以转到该页面的robots协议。爬虫的话需要遵守这个规定,否则可能会承担法律风险。
方法一:
直接在url后面添加/robots.txt,发现有一个不允许访问的php文件,在原有url后边添加这个php文件路径,访问它爆出flag。
方法二:用burp抓包,发送到spider后,去target界面,找到爬取的文件,发现这个url路径下有几个文件,找到f1ag_1s_h3re.php,把它放在url后面,爆出flag。

————————————

4 backup

知识点:常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history

使用网上的扫描后台的py脚本。
命令:py dirsearch.py -u http://111.198.29.45:50543 -e *
在这里插入图片描述
访问index.php.bak下载文件,得到flag.

————————————

5 cookie

知识点:Cookie,有时也用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。

F12后看这个网页的响应,找到cookie.php,访问后提示查看response,在响应头里找到flag。

————————————

6 disabled_button

F12,查看网页源码,把按钮属性 disabled="" 删掉,就可以点击按钮了,也是在源码中爆出flag。
注意自己修改完网页源码后不能刷新。

————————————

7 simple_js

知识点:url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。
URL编码遵循下列规则: 每对name/value由&;符分开;每对来自表单的name/value由=符分开。如果用户没有输入值给这个name,那么这个name还是出现,只是无值。任何特殊的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包括象 =,&;,和 % 这些特殊的字符。其实url编码就是一个字符ascii码的十六进制。不过稍微有些变动,需要在前面加上“%”。

将字符串转换为URL编码
%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30
解码得:55,56,54,79,115,69,114,116,107,49,50
输出ascii码对应的字符,得到flag括号里的字符串。

————————————

8 xff_referer

知识点:
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理

修改X-Forwarded-For可以用火狐浏览器插件X-Forwarded-For Header。
直接修改成123.123.123.123就可以了,然后页面显示必须来自谷歌url,
bp抓包发送到repeater, 添加Referer 值为需要的url,go一下爆出flag。

————————————

9 weak_auth

知识点:弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

暴力破解可以用bp抓包,发送到intruder,然后添加自己的字典,start attack进行爆破。

随便输入账号和密码,提示用admin登录,那么就暴力admin的密码就可以了,在爆破的结果中看到一个长度不一样的,点开response,可以看到flag。

————————————

10 webshell

shell=print_r(scandir(getcwd())); 得到网页路径下的目录,页面信息改变,看到里面有flag.txt
shell=print_r(show_source(“flag.txt”));爆出flag。

知识点:
getcwd()会将当前工作目录的绝对路径复制到参数buffer所指的内存空间中,参数maxlen为buffer的空间大小。成功则返回当前工作目录,失败返回 FALSE。可以无参调用这个函数。
scandir() 函数返回指定目录中的文件和目录的数组。
print_r() 函数用于打印变量,以更容易理解的形式展示。
show_source() 函数对文件进行语法高亮显示。
当使用这个函数时,整个文件都会被显示,包括密码和其他敏感信息。

————————————

11 command_execution

知识点
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。
WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。

windows或linux下shell执行顺序:
command1 && command2 先执行command1后执行command2
command1 | command2 只执行command2
command1 & command2 先执行command2后执行command1

ls命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)
cat 命令用于连接文件并打印到标准输出设备上。

需要用到hackbar,以post方式提交数据
target=127.0.0.1 | ls …/…/…/home显示home文件下的文件目录
target=127.0.0.1 | cat …/…/…/home/flag.txt显示flag.txt文件内容
不知道为啥得是target。

————————————

12 simple_php

知识点:
php弱类型,==作用是将两个变量转换成相同类型再比较。而 ===必须是两个变量类型相同值也相同才会返回真。
is_numeric($num)表示如果num是数字或数字字符串则返回true,否则返回false。
如果num是字符串类型,则会从前读到第一个非数字后停止,只截取前面的数字字符部分。

构造get请求:http://111.198.29.45:54873/?a=0x&b=1235x 爆出flag。

### 回答1: pure_color xctf是一个CTF比赛平台,致力于举办和推广网络安全竞赛。 pure_color xctf的目标是为安全爱好者和专业人士提供一个学习、切磋和交流的平台。这个平台上举办的比赛覆盖了各种网络安全领域,包括但不限于网络攻防、密码学、逆向工程等。通过参与这些比赛,参赛者可以提升自己的技能,了解最新的安全威胁和攻击技术,锻炼解决问题的能力。 pure_color xctf的比赛模式多样,可以是个人或团队参与。参赛者需要在限定的时间内完成一系列的题目,这些题目可能包含漏洞分析、编程挑战、数据分析等。比赛过程中,参赛者需要运用各种技术手段,如渗透测试、代码审计、漏洞利用等,解决题目的要求。参赛者不仅需要具备网络安全相关的知识,还需要具备良好的团队合作和解决问题的能力。 此外,pure_color xctf也为参赛者提供了一个交流平台。比赛期间,参赛者可以在平台上与其他选手交流经验、讨论解题思路。参赛者也可以通过竞赛结果来评估自己的能力,并与其他选手进行切磋比拼。 总之,pure_color xctf是一个举办网络安全竞赛的平台,旨在为安全爱好者和专业人士提供学习和交流的机会,促进网络安全技术的发展。 ### 回答2: pure_color xctf 是一项竞技性的网络安全挑战赛。XCCTF 是全球知名的网络安全竞赛组织之一,而 pure_color 是该竞赛组织内的一项赛事。该赛事旨在提升参赛者的网络安全技能和知识,让他们在一个仿真的网络环境中进行攻防对抗。 在 pure_color xctf 中,参赛队伍将根据题目要求进行网络攻击和防御。这些题目有不同的难度级别,并涵盖了各种不同的网络安全技术和攻击类型。参赛队伍将需要利用他们的知识和技能,像真实的黑客一样去攻击系统漏洞,获取目标系统内的敏感信息或是直接控制目标系统。同时,他们也需要通过搭建防御策略和系统来保护自己的系统免受攻击。 pure_color xctf 不仅仅是一个交流学习的平台,也是一个展示能力的舞台。优胜的参赛队伍将会被邀请参加更高级别的网络安全竞赛和会议,进一步提升他们的技能并扩展职业网络。此外,pure_color xctf 也为参赛者提供了一个找到职业机会的平台,很多安全公司和组织会在赛事期间招聘优秀的选手。 总而言之,pure_color xctf 是一个有挑战性的网络安全竞赛,旨在通过攻击和防御对抗提升参赛者的技能,并为他们提供职业发展和展示的机会。同时,这个赛事也在促进网络安全领域的交流和合作,为提升整个网络安全行业的水平做出贡献。 ### 回答3: pure_color xctf 是一个CTF(Capture The Flag,夺旗赛)竞赛平台。CTF是一种网络安全竞赛,旨在让参赛者通过解决一系列的密码学、逆向工程、漏洞利用等问题来获取旗标,比赛者可以通过这些旗标来获取积分并竞争排名。 pure_color xctf 平台是一个为CTF竞赛提供的一个在线环境,类似于一个实验室,用于举办CTF比赛。在这个平台上,参赛者可以注册账号并加入已经发布的CTF赛事中。赛事中的题目被分为不同的难度级别,涵盖了各种安全领域的知识。参赛者需要通过解决题目中的任务来获取旗标,并将其提交到平台上进行验证。在比赛结束后,将根据参赛者解决的题目数量、用时、积分等因素来计算最终排名,并颁发奖励给获胜者。 pure_color xctf 提供了逼真的仿真环境,使得参赛者能够在一个安全的网络环境下进行实时的攻防演练。平台上的题目多样化且具有挑战性,旨在让参赛者将所学的理论知识应用到实际场景中去,并培养解决问题和团队合作的能力。同时,pure_color xctf 还为参赛者提供了交流平台,方便他们在比赛过程中与其他参赛者交流经验、技巧以及解题思路。 总之,pure_color xctf 是一个提供CTF竞赛平台的在线环境,旨在鼓励参赛者在安全领域中深入学习和实践,并通过解决各种挑战赛题目来提升技能和知识水平。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值