CTF -攻防世界-web新手區


直接f12出來

先用get后加/a=1

然后火狐裝hackbar(老版本)f12 post b=2 搞定

Hackbar:https://github.com/Mr-xn/hackbar2.1.3

更簡單 直接/robots.txt 有一個php網頁 再加在后面打開就行     蜘蛛掃描可以訪問的網頁

直接/index.php.bar 會下載一個.bar文件 然后改為.txt

 

查這個網頁的cookie

給我們提示

一般有兩種方法
方法一:
刪除代碼:disabled=""
然后點擊網頁上的flag圖標就可以得到flag了

方法二:
disabled=""改為disabled=“false”
然后點擊網頁上的flag圖標就可以得到flag了

本以為這就是密碼 結果不是,於是就試試下面那串數字

再轉化為ascii碼轉換得:786OsErtk12

根據提示flag格式為Cyberpeace{xxxxxxxxx} ,提交Cyberpeace{786OsErtk12}得到正確答案

 

referer的意思簡言之,HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器我是從哪個頁面鏈接過來的,服務器籍此可以獲得一些信息用於處理。

比如在一個網頁里面插入一個超鏈接,鏈接到其他的網頁,那么當點擊這個超鏈接從而鏈接到另外一個頁面的時候,相當於瀏覽器向 web 服務器發送了一個 http 請求,對於另外一個頁面而言,這個 referer 就是上一個頁面的 URL,而對於從地址欄里面直接輸入 URL 或者是刷新網頁的方式,則 referer = null,通過設置這個 referer 可以防止盜鏈的問題

例如從我主頁上鏈接到一個朋友那里,他的服務器就能夠從HTTP Referer中統計出每天有多少用戶點擊我主頁上的鏈接訪問他的網站。(這段文字網上找的,鏈接不記得了如果侵權請聯系我,我立馬就處理。)

 

第一步:瀏覽器要導入burpca證書 導入方式見下面博客

https://www.cnblogs.com/lsdb/p/6824416.html

第二步:打開burp。將題目網址打開后 將瀏覽器設為127.0.0.1 端口8080

再返回看burp已經可以看見抓的包了

 

第三步:右擊選擇send to repeater,在請求頭添加http頭加一條X-Forwarded-For: 123.123.123.123   偽造IP地址

第四步:將網絡改為正常,GO一下放包在在響應中看到必須來自谷歌

第五步:於是再次增加一條Referer: https://www.google.com

 

總結:先偽造了ip再偽造了上一個頁面鏈接

 

運氣好直接猜出來了密碼123456,也想過用sql注入爆表但是我太菜了,沒找到注入點,正確做法是:

第一步usenameadmin

       密碼隨便輸會顯示密碼錯誤 然后f12 提示 要一個字典

       基本上告訴你了要拿字典暴力破解

第二步試過各種小工具,居然不行,正確應該是用burp破解

 

設置爆破點為password

加載字典

攻擊

菜刀-添加-輸入url和密碼shell(提示有)-加上一句話木馬-直接拿到webshell

我試過了不加那一句話木馬也可以拿到webshell應該是菜刀會根據你選的腳本語言類型直接加入一句話木馬

輸入127.0.0.1 | find / -name "flag.txt"

 

php是一個弱類型語言

=== 會同時比較字符串的值和類型

== 會先將字符串換成相同類型,再作比較,屬於弱類型比較,比如1235a可以被判定為數字型

php代碼 大概可以看懂

會發現同時滿足 $a==0 $a 時,顯示flag1

所以令 a=ad 或者a=adc都行 (弱類型會直接把’ab’==0為真)

所以后加/index.php?a=ab

flag1

同理令a=ab&b=a1235,得flag2(這個我沒學php也不太懂為啥要加ab&b


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM