CTF-WEB


練習基礎初探

基本方法(本次用到)

  • 開發者工具:一般瀏覽器都自帶開發者工具(快捷鍵為F12),點擊后,可以查看當前網頁的源代碼,智能一點的瀏覽器,將鼠標移到指定的代碼上,就會在網頁的相應位置顯示出代碼呈現出的界面。

  • BurpSuite:Burp Suite 是用於攻擊web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。

  • BASE64:是一種基於64個可打印字符來表示二進制數據的表示方法。Base64編碼要求把3個8位字節(38=24)轉化為4個6位的字節(46=24),之后在6位的前面補兩個0,形成8位一個字節的形式,Base64的尾部填充用的是“=”號,只是用來補足位數的,以四個字符為一個塊,最末尾不足四個字符的用“=”號填滿。

  • MD5:Message Digest Algorithm MD5(中文名為消息摘要算法第五版)為計算機安全領域廣泛使用的一種散列函數,用以提供消息的完整性保護。特點如下:
    壓縮性:任意長度的數據,算出的MD5值長度都是固定的。
    容易計算:從原數據計算出MD5值很容易。
    抗修改性:對原數據進行任何改動,哪怕只修改1個字節,所得到的MD5值都有很大區別。
    強抗碰撞:已知原數據和其MD5值,想找到一個具有相同MD5值的數據(即偽造數據)是非常困難的。

  • ROT-13:
    ROT13(回轉13位,rotateby13places,有時中間加了個減號稱作ROT-13)是一種簡易的置換暗碼。它是一種在網路論壇用作隱藏八卦、妙句、謎題解答以及某些臟話的工具,目的是逃過版主或管理員的匆匆一瞥。
    ROT13是它自己本身的逆反;也就是說,要還原ROT13,套用加密同樣的算法即可得,故同樣的操作可用再加密與解密。該算法並沒有提供真正的密碼學上的保全,故它不應該被套用在需要保全的用途上。它常常被當作弱加密示例的典型。ROT13激勵了廣泛的在線書信撰寫與字母游戲,且它常於新聞組對話中被提及。
    robots.txt:Robots協議(也稱為爬蟲協議、機器人協議等)的全稱是“網絡爬蟲排除標准”(Robots Exclusion Protocol),網站通過Robots協議告訴搜索引擎哪些頁面可以抓取,哪些頁面不能抓取

第1題

Key在哪里?

分值:100
過關地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
key就在這里中,你能找到他嗎?

右鍵審查元素

得到key:jflsjklejflkdsjfklds

第2題

再加密一次你就得到key啦~

分值:150

加密之后的數據為xrlvf23xfqwsxsqf

題設中“再加密一次你就得到key”是關鍵,提到了一種“回轉”機制,及加密兩次后的密文與明文相同。與ROT13加密機制一致,可利用網上的ROT13在線加密解密器破解。

在線解密網址:http://www.mxcz.net/tools/rot13.aspx

得到答案:23ksdjfkfds

第3題

猜猜這是經過了多少次加密?

分值:200

加密后的字符串為:

。。。。。 lrWnNORmRyVWtOWGJGbDRVbXBPVldKR2NISldNR1JMWXpGT2NrOVdaR2hOVm5CTlZqRmFZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=

根據所給字符串特征——以“=”結尾,密文又這么長,推測使用BASE64加密,所以用網上的在線BASE64加密解密即可。

解碼地址:http://base64.supfree.net/

解碼20次后得到答案:jkljdkl232jkljkdl2389

第4題

據說MD5加密很安全,真的是么?

分值:200

e0960851294d7b2253978ba858e24633

這題是md5解密

解密地址:http://www.cmd5.com/

答案是:bighp

第5題

種族歧視

分值:300
小明同學今天訪問了一個網站,竟然不允許中國人訪問!太坑了,於是小明同學決心一定要進去一探究竟!
通關地址:http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

使用burpsuite 發現get請求報文中有一項內容為:

Cookie: saeut=180.136.72.102.1439009649730735

這里就是記錄ip的地方,隨便找一個外國的ip換上,發現不行。。。

那么增加x-forwarded-for:205.186.154.32呢,還是不行。。。

到網上找找提示。。。。。。

原來要改的是Accept-Language:en-US,en;q=0.8

這無語了。。。。。。

使用burpsuite中的repeater得到了key:(TU687jksf6&

思路:修改瀏覽器的Accept-Language為英文(en-us)的即可。

Step1:打開火狐瀏覽器,地址欄輸入:about:config,回車,然后在搜索框中輸入accept,雙擊打開

“intl.accept_languages”項,默認為“zh-cn, zh, en-us, en”,只保留“en-us, en”即可。

Step2:設置好后,重新打開頁面http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php,即可看到key值為(TU687jksf6&

第6題

HAHA瀏覽器

分值:200
據說信息安全小組最近出了一款新的瀏覽器,叫HAHA瀏覽器,有些題目必須通過HAHA瀏覽器才能答對。小明同學堅決不要裝HAHA瀏覽器,怕有后門,但是如何才能過這個需要安裝HAHA瀏覽器才能過的題目呢?
通關地址:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

只允許使用HAHA瀏覽器,請下載HAHA瀏覽器訪問!

使用burpsuite將User-Agent改為:HAHA即可

Key:meiyouHAHAiiulanqi

分析:使用工具burosuite

瀏覽器---工具---Internet選項---連接---局域網設置

代理服務器地址:127.0.0.1 端口:8080

burosuite---Proxy---Options---127.0.0.1:8080

刷新頁面,burosuite---Proxy---History找到需要分析的頁面,右鍵----send to repeater Repeater--修改User-Agent的參數為User-Agent: HAHA---Go

第7題

key究竟在哪里呢?

分值:200
上一次小明同學輕松找到了key,感覺這么簡單的題目多無聊,於是有了找key的加強版,那么key這次會藏在哪里呢?
通關地址:http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php

Key就在這里,猜猜這里是哪里呢?(Web找key加強版)

方法1、key在所抓包的response header里面

Key:kjh%#$#%FDjjj
方法2、利用火狐瀏覽器中的查看元素——>html——>消息頭——>響應頭
會得到key值

第8題

key又找不到了

分值:350
小明這次可真找不到key去哪里了,你能幫他找到key嗎?
通關地址:http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

到這里找key_

點擊之后會出現key is not here!

在瀏覽器中查看抓到的包沒有發現什么線索

思考可能是當中有網頁跳轉速度快,看不到。

使用burpsuite抓包,發現真的不一樣,在從index.php跳轉到index_no_key.php的過程中網頁有一次很快的跳轉

下面是抓到的包:

可以看出這是點擊 “到這里找key”后發出的get包
這是get中request部分
這是response部分

可以看到這里有一個參數:Location,這是重定向,讓網頁跳轉到index_no_key.php這個網頁,

那么這個過程應該是這樣的:在index.php網頁中點擊 “到這里找key”,然后會跳轉到search_key.php,然后正常情況下會跳轉到key_is_here_now_.php,但是在response中有個重定向location,讓網頁跳轉到了index_no_key.php。

所以只需要把瀏覽器地址欄中輸入:

http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php

就可以得到正確的key了 。

Key:ohHTTP302dd

第9題

冒充登陸用戶

分值:200
小明來到一個網站,還是想要key,但是卻怎么逗登陸不了,你能幫他登陸嗎?
通關地址:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

網頁中的內容為:您還沒有登陸呢!

看到題目是冒充登陸用戶,考慮應該是用到cookie

抓包,果然在request中cookie中有線索,在cookie中有個Login=0,那么將它改為1即可登陸了。

Key:yescookieedit7823789KJ

第10題

比較數字大小

分值:100
只要比服務器上的數字大就可以了!
通關地址:http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

方案一

查看源代碼,看到

那輸入999,顯示數字太小了,那么肯定就是把maxlength改掉,隨便改成一大數即可。

我把它改為4,然后輸入9999,得到key:768HKyu678567&*&K

懷着好奇心,我想知道服務器上的數到底是多少,采用二分檢索的辦法去猜解,我找到了服務器上的數是5721或者5722,它是會在這兩個值中變化的,估計是通過什么計算的吧。

方案二

解:查看網頁源碼,發現輸入框的數字似乎最大只能是3位數,那就在瀏覽器改下html代碼咯,將maxlength="3"改成maxlength="10",保存后在輸入框輸入2147483647獲key。

第11題

本地的誘惑

分值:200
小明掃描了他心愛的小紅的電腦,發現開放了一個80端口,但是當小明去訪問的時候卻發現只允許從本地訪問,可他心愛的小紅不敢讓這個詭異的小明觸碰她的電腦,可小明真的想知道小紅電腦的80端口到底隱藏着什么秘密(key)?
通關地址:http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

網頁內容:必須從本地訪問

考慮到本地訪問,那么就把ip改為127.0.0.1就可以了。但是我受到前面題目的干擾,因為這里的題目的請求包里面都有一個cookie,里面會記錄本機的ip,然后我就去改這個cookie里面的ip,發現不行。其實,網站判斷用戶的ip是通過x-forwarded-for來判斷的,在request中增加參數:x-forwarded-for:127.0.0.1,得到key:^&*(UIHKJjkadshf

第12題

就不讓你訪問

分值:150
小明設計了一個網站,因為總是遭受黑客攻擊后台,所以這次他把后台放到了一個無論是什么人都找不到的地方....可最后還是被黑客找到了,並被放置了一個黑頁,寫到:find you ,no more than 3 secs!
通關地址:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
  • 網頁內容:I am index.php , I am not the admin page ,key is in admin page.
    分析:
    首先查看站點的robots.txt文件

根據Disallow中的路徑點開鏈接:
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/

嘗試訪問login.php
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php

參考文獻

Burpsuite神器常用功能使用方法總結

Burp [Suite使用介紹]


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM