1.XCTFWeb新手区xff_referer
根据题目描述先了解XFF和Referer。
再看到题目中的“ip地址必须为123.123.123.123”我们可以想到用BP抓包修改IP地址。
在请求中加入
X-Forwarded-For:123.123.123.123
注:要加在Connection: close之前
发现得到了一句话:
这时就要用上Referer伪造了。
再次添加
Referer:https://www.google.com
后发送即可得到flag。
2.XCTFWeb新手区webshell
题目直接提示使用一句话木马。
打开HackBar,装载URL,使用POST传参,POST参数输入:
shell=system('find / -name flag*');
点击Execute。
看到了flag.txt,再把POST传入的参数改为
shell=system('cat /var/www/html/flag.txt');
点击Execute,得到flag。
2.XCTFWeb新手区weak_auth
先随便输入一个账号密码登录试试。
网页提示让我们使用“admin”登录。现在是已知账号但还不知道密码。直接用BP抓包,并在Action中点send to Intruder。
在Intruder中打开Positions界面。
先点击右侧的“clear§”,再选中密码点击“Add§”。
再转到Payloads页面,load加载自己的字典即可开始爆破。
没有字典的可以下载一个CTF常见字典。
最后找到返回值与其他不同的一项就是正确密码。
返回题目,修改正确密码即可得到flag。