宁波市第三届网络安全大赛(NSCTF)WP

本文分享了作者参加宁波市第三届网络安全大赛(NSCTF)的体验,详细解析了三个WEB挑战:本地访问签到题,通过修改请求头获取flag;test题目通过源码泄露找到隐藏目录,使用dirsearch扫出flag;easy SSRF题目利用curl函数可控URL实现SSRF攻击,通过Gopherus工具读取数据库获取flag。
摘要由CSDN通过智能技术生成

**

写在开头

从简书回来了,入坑简书半年,由于个人原因,简书账号注销了,以后就在CSDN上写啦 hhhh
**
前段时间和室友一起参加了这次NSCTF,做的题比较杂,WEB、MISC、密码,想着这几天会开环境给复现,现在看好像不给开环境,有的题保存下来了,这里先写写思路,有些截图没保存,以后有机会一定补上。

WEB 签到——本地访问

打开环境,印象里是有一句话:
只有本地管理员才能访问,你想越权访问吗?
这就很明显了,当然想越权访问,不然怎么拿flag?而拿flag的条件很明显有两个——1.本地 2.管理员
burpsuite抓包
印象里访问头里有一个user=guest,签到题嘛,很明显就是改一下user=admin,就满足了第二个条件 管理员,如果分值再大一点,可能就是在session里加点和管理员有关的东西,伪造session之类的,相关的题也很多。
修改请求头,加入X-Forwarded-For =127.0.0.1
发包,得到回显flag!

WEB——test

打开环境,index.html访问成功,但是是空白页面,看到群里有人说test是一道题吗?哈哈,以前做类似的题,页面上会是些无关紧要的内容,这次直接空白,倒是迷到了很多人。
熟悉的源码泄露index.html~,下载到的源码如下

<html>
<head>
<title>test</title>
</head>
<body>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值