自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 CTF学习记录011-bak文件

有些时候网站管理员可能为了方便,会在修改某个文件的时候先复制一份,将其命名为xxx.bak。而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码。当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。在浏览器地址栏输入 index.php.bak。直接下载bak文件,打开后,flag在注释中。

2023-09-17 16:55:41 221 1

原创 CTF学习010-备份文件下载

第二种方法:使用Burp抓包,然后把抓取到的信息 发送到Intruder(测试器),因为要获取的网站源码备份文件是由 文件名称.扩展名 组成,是2个参数,因此攻击类型选择 集束炸弹(Clusterbomb),在GET方法,后设置2个需要攻击的位置,如图。从这个题目的2种解题思路看,这种获取文件的方式,既可以使用目录遍历,也可以使用在GET方法报文头 增加 变量参数的方式获取,当然用GET方法增加报文头的方式仅限于网站根目录适用,如果txt文件不在根目录,你又不知道网站目录结构的情况下,那就抓瞎了。

2023-09-17 16:12:41 382 1

原创 CTF学习记录009-简单的目录遍历

再点击 控制选项卡,点击 会话停止 按钮 启动目录遍历。目录层级多少和需要获取的文件名称多少决定了攻击时间的长短。对于本题来说,经简单点击,发现只有二层目录,递归搜寻子目录设置为2层,其余设定可使用默认值。点击网站地图,展开所有目录,发现在 1/3/ 目录下有flag,查看响应报文,拿到flag。复杂的目录遍历可以使用 相关工具-----内容搜索。找到flag文件,查看响应报文,拿到flag。简单的目录遍历,用相关工具---参考源搜索。题目-简单的目录遍历,寻找flag。

2023-09-17 14:36:48 405 1

原创 CTF学习记录008-web响应包源代码

flag直接作为注释,这个题目太简单了。也是思路之一,有很多情况下,CTF考题会把一些提示放到页面注释当中。打开题目网址,是一个贪吃蛇的页面小游戏,用F12开发者工具查看网页源代码。

2023-09-17 13:27:52 125 1

原创 CTF学习记录007-HTTP基础认证

使用Burp的Intruder模块尝试进行密码破解,因为发送报文中只有密码一个变量参数需要破解,形式为 admin:password 在密码为空的情况下,admin:使用Basic64编码后是 YWRtaW46 ,在Intruder模块 的 位置处 修改Authorization值为 Authorization: Basic YWRtaW46§§。发送的有效载荷密码都是经Basic64编码后的值,找到长度不一样的那条数据,查看回应报文,得到flag。设置好以后,进行破解,结果如下图。

2023-09-17 13:15:48 259 1

原创 CTF学习记录006-Cookie欺骗、认证、伪造

打开页面显示如下:hello guest. only admin can get flag. 意思很明显需要admin身份才可以。相信用Burp抓包改cookie值 是一样的。今后再遇到类似题目,这是思路方向。把cookie中名称为admin的值0改成1,然后重新加载页面,显示flag。打开页面后,使用浏览器F12开发者工具,找到cookie。题目:Cookie欺骗、认证、伪造。

2023-09-14 22:49:40 675 1

原创 CTF学习记录005-web一个简单的重定向

GET 值里面 没有具体的URL,看回应报文里面 server:openresty 可知服务器使用了PHP环境,猜测可能由index.html 重定向到 index.php。还有注意观察Give me Flag链接地址也是index.php。304 Not Modified,既然知道是重定向的题目,点击 Give me Flag 链接,再次抓包,得到回应报文。1、用Burp抓取打开题目页面的报文,回应报文显示。这个题目有2个方法可以拿到flag。2、观察刚打开题目页面的请求报文。同样可以拿到flag。

2023-09-14 20:03:07 201 1

原创 CTF学习记录004-web请求方式替换拿flag

题目:这是在CTFHUB上的一道简单的WEB请求方式的题目。由页面展示的内容可知,需要用CTFHUB去替换GET。用Burp抓包,直接改GET我喜欢用 Repeater(重发器)修改,重发报文,直接看右侧的回应报文。HTTP协议请求有三部分构成,分别是:请求行,消息报文,请求正文请求行以一个方法符号开头,以空格分开,后面跟着请求的URI和协议的版本,格式如下:其中的Method,定义有8个方法。HTTP1.0定义了三种请求方法: GET, POST 和 HEAD方法。

2023-09-14 19:13:12 538 1

原创 CTF学习记录003-一个超简单获取图片Flag的题目

是一张美女图片,不是条形码 也不是二维码,用手机扫肯定是不行了。一般的思路是先用WinHex、010Editor、NotePad++ 之类的编辑器打开看看,这个flag很好拿,随便一个打开都可以直接明文找到。但是CTF这种简单的题目还有更讨巧的方法,拿到flag,直接查看美女图片的属性。作者栏位 直接就是flag了。看来查看属性是好方法,一步到位拿旗。题目:下载一个未加密的压缩包,里面有个flag.jpg文件。CTF简单的题目有时候还是有小技巧的,比如下面这个题目。

2023-09-14 11:54:36 1224 1

原创 CTF学习记录002-破解压缩文件加密

由于题目没有给出任何关于密码的信息,只能靠猜测了。这种简单的题目不可能用复杂密码,那就是全数字了。至于多少位,位数少了没啥意思,位数多了破解时间太长,不符合比赛实际。那就猜测6位 或 8位 常用的密码长度,直接暴力。提前说明,这次只是记录使用破解软件对压缩文件进行解密,不涉及解密思路。打开flag.txt ,直接拿flag,得分。题目:Crack Zip 一看就是要解密压缩文件。下载题目文件 file.zip 打开 如图。只要解密压缩文件,直接拿到flag啊。直接上Ziperello。

2023-09-14 08:25:00 354 1

原创 CTF学习记录001-简单凯撒密码

例如在英语中,正常明文中字母E和T出现的频率特别高,而字母Q和Z出现的频率特别低,而在法语中出现频率最高的字母是E,最低的是K和W。对于第二种情况,解决方法更加简单。由于使用恺撒密码进行加密的语言一般都是字母文字系统,因此密码中可能是使用的偏移量也是有限的,例如使用26个字母的英语,它的偏移量最多就是25(偏移量26等同于偏移量0,即明文;其中一种方法是在表格中写下密文中的某个小片段使用所有可能的偏移量解密后的内容——称为候选明文,然后分析表格中的候选明文是否具有实际含义,得出正确的偏移量,解密整个密文。

2023-09-13 22:07:00 506

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除