攻防世界web新手区题解(详细)

本文深入解析CTF竞赛中的三个Web挑战题目,包括PHP类型混淆、伪造HTTP头部和利用WebShell,揭示了解题思路和技术细节,帮助读者掌握Web安全领域的关键技能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

9.simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
在这里插入图片描述
Knowledge
PHP中,
==是不严格的比较,会先进行类型转换再比较,
===是全等,要求类型相同且值相等

解题思路:

阅读代码发现要满足a==0且if a为真,b不是数字且b>1234才会返回flag,
由题可知,我们只需构造一个a类型转化后为0且为真,b不是数字且类型转换后大于1234,用get方式提交,即可得flag。
这里构造a=0ss,b=2267s。
如图:

在这里插入图片描述
Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

10.xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

Knowledge
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

解题思路:

利用火狐上的插件hackbar,伪造xff头,即在请求头添加:X-Forwarded-For: 123.123.123.123
在这里插入图片描述

然后继续在hackbar提交Referer:https://www.google.com

在这里插入图片描述

即可得到flag:
在这里插入图片描述

cyberpeace{77bc4f7c99f2255d0d069ebe66a71a14}

11.webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
在这里插入图片描述
解题思路:

依旧利用hackbar,使用post方式提交:shell=system(‘cat flag.txt’);
即可得到flag:

在这里插入图片描述

12.simple_js

题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )
在这里插入图片描述

解题思路:

由题,我们直接去查看源代码,发现无论输入什么都会跳到假密码,
真密码在这里:在这里插入图片描述
先把这串字符用python处理一下,得到数组[55,56,54,79,115,69,114,116,107,49,50],然后,再把得到的数字分别进行ascii处理,可得到字符串786OsErtk12。

改为flag格式:
Cyberpeace{786OsErtk12}

如有不足错误之处,请各路大神批评指正。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值