XCTF-web新手区
前言
- 刷题平台:攻防世界
web简介
WEB是CTF竞赛的主要题型,题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。还有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造,以及信息收集。
fileclude

开启靶机,首先发现给出了源码


通过这两句发现此题可能存在与文件包含漏洞
include($file1);
首先就是这一句文件包含函数中存在变量,可能存在文件包含漏洞
if(file_get_contents($file2) === "hello ctf")读取文件函数中存在变量,可能存在任意文件读取漏洞
文件包含漏洞位于file1与file2两个变量。
file2被放入了file_get_contents函数中
并要求返回值为hello ctf
根据上述分析,可以使用
php://filter伪协议来读取源代码php://input来绕过之后就能得到最终的payload:?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=php://input

通过hackbar进行post传参hello ctf
拿到了经过base64编码后的flag
在线工具:base64解码

成功拿到了flag
cyberpeace{ba25909b911e0abd3857a97bfe7cfbdd}
robots

根据题目提示

在url后面加上robots.txt访问一下

发现flag所在的目录

成功拿到flag
cyberpeace{1430341a31353f684c40f6b77cd1a12c}
view_source

进去之后发现右键用不了
按下f12先去看看源码

在注释中发现了flag
cyberpeace{da81175c122abf09e467b6fcb3af4b05}
get_post

访问题目

按照要求传参

接下来post传参

成功拿到flag
cyberpeace{7cb14b7b4b4a8a5c9a6c41f039a81c40}
backup

访问题目

备份文件名为bak所以我们访问一下下载下来就好


成功拿到flag
Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
cookie

这里使用插件

访问cookie.php文件

提示要查看响应包,burp抓包发包查看

拿到flag
cyberpeace{31bec5406f87a62f519ff0492459a2f0}
disabled_button



查看源代码后把disable删掉
之后就可以点击拿到flag

cyberpeace{f6f301bb4424b1f28a6505c6a7e65d77}
simple_js


进入题目后让我们输入密码随便输入一个admin

应该是输入错误,打开源代码

70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65
转ascii码,再转字符串
FAUX PASSWORD HAHA
发现是这句话
接下来转下面那个编码
16进制转字符串
786OsErtk12
尝试提交正确
xff_referer


根据提示抓包增加xff

增加referer

成功拿到flag
cyberpeace{43768aa725e23c984ebf91b393575941}
weak_auth


账号:admin
密码:123456
很常规的一个弱口令
cyberpeace{3b80ee24a2e4b43beed8beae6aed4f35}
webshell

打开题目

直接蚁剑连接就好



直接拿到flag
cyberpeace{6c93ec3aeee68097e105d297795ff554}
XCTF-web新手区的更多相关文章
- 攻防世界web新手区做题记录
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解. 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在 ...
- 攻防世界web新手区
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js ...
- 攻防世界(XCTF)WEB(进阶区)write up(四)
ics-07 Web_php_include Zhuanxv Web_python_template_injection ics-07 题前半部分是php弱类型 这段说当传入的id值浮点值不能为1 ...
- 攻防世界(XCTF)WEB(进阶区)write up(三)
挑着做一些好玩的ctf题 FlatScience web2 unserialize3upload1wtf.sh-150ics-04web i-got-id-200 FlatScience 扫出来的lo ...
- 攻防世界(XCTF)WEB(进阶区)write up(一)
cat ics-05 ics-06 lottery Cat XCTF 4th-WHCTF-2017 输入域名 输入普通域名无果 输入127.0.0.1返回了ping码的结果 有可能是命令执行 ...
- 攻防世界web新手区(3)
xff_referer:http://111.198.29.45:43071 打开网址,显示出这个页面: X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP, ...
- CTF -攻防世界-web新手区
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackbar2.1.3 ...
- 2019攻防世界web新手区
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/ro ...
- 攻防世界(XCTF)WEB(进阶区)write up(二)
国庆就要莫得了 起床刷几道 NewsCenter mfw Training-WWW-Robots NaNNaNNaNNaN-Batman bug NewsCenter search传参那里发现有注 ...
- CTF -攻防世界-web高手区-ics-06
打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) ...
随机推荐
- golang中的nil接收器
索引:https://waterflow.link/articles/1666534616841 我们先看一个简单的例子,我们自定义一个错误,用来把多个错误放在一起输出: type CustomErr ...
- vscode删除卸载残余
1.删除安装插件C:/User/XXX/.vscode2.删除用户信息和缓存信息C:/User/XXX/AppData/Roaming/CodeC:/User/XXX/AppData/Roaming/ ...
- 分享几个关于Camera的坑
最近忙于开发一款基于Camera2 API的相机应用,部分功能涉及到广角镜头,因此踩了不少坑,在此与大家分享下以作记录交流... 经过查阅资料发现在安卓上所谓的广角镜头切换其实是用一个逻辑摄像头包含多 ...
- Python 学习思路 思维导图 Xmind
如果需要,请在评论区留下邮箱,我看到后会一次发送.
- Java安全之CC4,5,7
前言 前边已经将CC链中的关键部分学习差不多,接下来就是一些扩展思路, CC4 ObjectInputStream.readObject() PriorityQueue.readObject() Pr ...
- 自学 TypeScript 第三天 使用webpack打包 TS 代码
前言: 大家好啊,昨天介绍了 TS 编译器的配置,但在我们实际开发当中直接使用 TS 编译器去编译代码的情况会有,但没有很多,因为我们在开发大型项目的时候,一般我们都会用到打包工具,也不可能脱离打包工 ...
- (C++) 初始化列表 std::initializer_list
构造时直接使用初始化列表 T object { arg1, arg2, ... }; (1) T { arg1, arg2, ... } (2) new T { arg1, arg2, ... } ( ...
- c++题目:吃西瓜
吃西瓜 [问题描述] 老胡买了是长方体形的西瓜来犒劳大家.... 这块西瓜长m厘米,宽n厘米,高h厘米.他发现如果把这块西瓜平均地分成m*n*h块1立方厘米的小正方体,那么每一小块都会有一个营养值(可 ...
- Devexpress控件pivotGridControl显示字段面板
可在窗口加载的时候使用函数 pivotGridControl1.ShowCustomization(); 大家如果有问题可以 Console.WriteLine("加群"+&quo ...
- C# Aspose.Words.Document.PageCount 踩坑笔记(获取文档页数)
事情是这样的,我需要获取Word文档的页数,结果就遇到了这个坑人的问题. var doc = new Aspose.Words.Document(@"相对路径"); doc.Pag ...