CTF-攻防世界-WEB新手練習區 Writeup(12題入門題)


 注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。

攻防世界-WEB新手練習區 12題入門題 Writeup

(注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法)

 

0X01 view_source

X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了。

  1. 題目提示查看源碼,鼠標右鍵不管用,用F12打開控制台
  2. 發現源碼里有flag

 

 cyberpeace{d8e1850dd09cba974a8ad6de6eecbc1d}

 

0x02 robots

X老師上課講了Robots協議,小寧同學卻上課打了瞌睡,趕緊來教教小寧Robots協議是什么吧。

  1. 根據提示(也可用御劍后台掃描得到),輸入/robots.txt

發現提示跳轉f1ag_1s_h3re.php

 

2.打開f1ag_1s_h3re.php,發現flag

 

cyberpeace{c50a53cfa6c67eeeb1cc277eb928352c}

 

0x03 backup

X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧!

1.根據提示你知道index.php的備份文件名嗎?

輸入/index.php.bak

2.下載文件,打開發現flag

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

 

 

0x04 cookie
X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎?

1.BP抓包,發現cook中有cookie.php

 

  2.bp打開,看響應包,發現flag

 

 cyberpeace{1e232d15d531d2ba1756beb8c857aa42}

 

0x05 disabled_button

X老師今天上課講了前端知識,然后給了大家一個不能按的按鈕,小寧驚奇地發現這個按鈕按不下去,到底怎么才能按下去呢?

1.打開網頁,發現無法按下,查看源碼進行分析

 

  2.根據源碼用post提交auth=flag,得到flag

 

  cyberpeace{d4b0680f557516481c6875e9f3a91687}

 

0x06 weak_auth

小寧寫了一個登陸驗證頁面,隨手就設了一個密碼

1.先測試用戶名,提示用戶名為admin

 

 2.bp暴破密碼,密碼為123456

 

 3.登錄得到flag

cyberpeace{6dd2a521391ff29be16807c7bbb4ae83}

 

0x07 command_execution

小寧寫了個ping功能,但沒有寫waf,X老師告訴她這是非常危險的,你知道為什么嗎。

1.可以ping127.0.0.1,測試常用命令

 

構造127.0.0.1| find / -name "flag*"

 

提示 /home/flag.txt

 2.構造127.0.0.1|cat /home/flag.txt

 

cyberpeace{55c6bea4ba417db7da3353608ad4798d}

 

0x08 simple_php

小寧聽說php是最好的語言,於是她簡單學習之后寫了幾行php代碼。

1.代碼審計,根據源碼,構造get請求 ?a=0a&b[]=

 

Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

 

0x09 get_post

X老師告訴小寧同學HTTP通常使用兩種請求方法,你知道是哪兩種嗎?

1.根據提示,請用GET方式提交一個名為a,值為1的變量。構造?a=1

2.根據提示,請再以POST方式隨便提交一個名為b,值為2的變量。

用火狐瀏覽器提交post b=2

 3.得到flag

cyberpeace{fb23b6d776f7b36e25c9d2aa957ab3d5}

 

0x0a xff_referer

X老師告訴小寧其實xff和referer是可以偽造的。

1.根據提示ip地址必須為123.123.123.123bp里添加XFF

 

 2.根據提示必須來自https://www.google.com,BP添加referer參數

 

 3.Flag為:

cyberpeace{5d49dbdbc5a577836f7913494e672d36}

 

0x0b webshell

小寧百度了php一句話,覺着很有意思,並且把它放在index.php里。

  1. 根據提示你會使用webshell嗎?<?php @eval($_POST['shell']);?>
  2. 使用菜刀連接,密碼為shell。

 

 3.連接后在文件內找到flag.txt。

 

  cyberpeace{75762cef5afcc452956e498022e50470}

 

 

0x0c simple_js

小寧發現了一個網頁,但卻一直輸不對密碼。(Flag格式為 Cyberpeace{xxxxxxxxx} )

 

  1. 對話框點完后,右鍵查看源碼,發現字符串(上面那串是假密碼)cyberchef解碼后得到密碼786OsErtk12  

 

 Flag為   Cyberpeace{786OsErtk12}

 

------------------------------------------------------------
感謝閱覽,希望本文對您的學習有所幫助。歡迎關注、點贊、評論、收藏、轉發、引用,分享請注明原作者和來源,謝謝!
作者:zs[CTF初學者]
來源:博客園[  https://www.cnblogs.com/myqzs/]


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM