CTF-WEB小技俩 ——合天网安实验室学习笔记

实验链接

本实验主要介绍了web方面的小技巧,通过本实验的学习,你能够了解到web安全方面的知识,学会怎样拿到key。

链接:http://www.hetianlab.com/expc.do?ce=a131bd3a-12a2-4422-a9e8-840a0b49bbef

实验简介

实验所属系列:CTF

实验对象: 本科/专科信息安全专业

相关课程及专业:web应用安全、安全协议应用与分析

实验类别:实践实验类

预备知识

HTTP协议,报文的组成部分等,请参考Wireshark数据抓包分析之HTTP协议以及简单的js脚本编写能力。

实验目的

拿到KEY。

实验环境

  • 服务器:win2003,10.1.1.23。

  • 客户机:windows XP,IP地址随机分配。

实验步骤

步骤一

打开服务器上的网页然后看到进入第一关的按钮,点击。
在这里插入图片描述
在这里插入图片描述

跳到第一关,只有一些文字,那么我们看看源代码有没有什么发现:

在这里插入图片描述

源代码中有个注释,要删除1.php.bak,我们在地址栏中输入看他删了没有。
在这里插入图片描述

页面和这个差不多,但是多了一些奇怪的符号,看一下源代码:
在这里插入图片描述

源代码中给出了第二关的地址,访问:
在这里插入图片描述

进入到第二关后,出来一个输入框和按钮,然后提示点击进入第三关:
在这里插入图片描述

出现了诡异的提示,我们注意到第三关的页面是3rd.php。点击提示的确定后,又退回到第二关了。

步骤二

此事必有蹊跷。特别是这个输入框,写个alert看看能不能xss。

<script>alert(1)</script>

在这里插入图片描述

出现弹框:
在这里插入图片描述
说明此类方法有用。

那么我们构造一个a标签来戳进去。

<a href="3rd.php"></a>

在这里插入图片描述

发现不行,因为他用了黑魔法,构造出的连接闪一下就没了。

那么我们用【某种方式】重定向吧:

<script>window.location="3rd.php"</script>

在这里插入图片描述

发现成功绕过验证,点击就能进入下一关了。
在这里插入图片描述

步骤三

这和前面也差不多,虽然没有任何按钮之类的东西可供选择,但是提示了下一关的地址在此页面中:

在这里插入图片描述

查看源代码也没有收获
在这里插入图片描述

既然说是在眼皮底下,那我们就看看眼皮吧,查看一下HTTP原始请求包和返回包,在返回的报文中有个Next字段,提供了下一关的页面:

在这里插入图片描述
根据提示,进入下一个网页:
在这里插入图片描述

那么按照提示,点完按钮就结束了吧。
在这里插入图片描述

可是鼠标放到按钮上,按钮就不见了。
在这里插入图片描述

我们使用审查元素看一下,原来使用了display:none,将其改为display:block按钮就出来了。
在这里插入图片描述在这里插入图片描述

但是鼠标悬停还是没有了,看一下上面joy脚本,原来就是这个脚本隐藏了按钮。

在这里插入图片描述
在这里插入图片描述

那么我们删除这个按钮的οnmοuseοver=“joy()”,果然出现了:
在这里插入图片描述
在这里插入图片描述

点击按钮,获得key,结束实验!
在这里插入图片描述

答题

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值