前言

  1. 刷题平台:攻防世界

web简介

WEB是CTF竞赛的主要题型,题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。还有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造,以及信息收集。

fileclude



开启靶机,首先发现给出了源码





通过这两句发现此题可能存在与文件包含漏洞

include($file1);

首先就是这一句文件包含函数中存在变量,可能存在文件包含漏洞

if(file_get_contents($file2) === "hello ctf")读取文件函数中存在变量,可能存在任意文件读取漏洞

文件包含漏洞位于file1与file2两个变量。

file2被放入了file_get_contents函数中

并要求返回值为hello ctf

根据上述分析,可以使用

php://filter伪协议来读取源代码php://input来绕过之后就能得到最终的payload:?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=php://input



通过hackbar进行post传参hello ctf

拿到了经过base64编码后的flag

在线工具:base64解码



成功拿到了flag

cyberpeace{ba25909b911e0abd3857a97bfe7cfbdd}

robots



根据题目提示



在url后面加上robots.txt访问一下



发现flag所在的目录



成功拿到flag

cyberpeace{1430341a31353f684c40f6b77cd1a12c}

view_source



进去之后发现右键用不了

按下f12先去看看源码



在注释中发现了flag

cyberpeace{da81175c122abf09e467b6fcb3af4b05}

get_post



访问题目



按照要求传参



接下来post传参



成功拿到flag

cyberpeace{7cb14b7b4b4a8a5c9a6c41f039a81c40}

backup



访问题目



备份文件名为bak所以我们访问一下下载下来就好





成功拿到flag

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

cookie



这里使用插件



访问cookie.php文件



提示要查看响应包,burp抓包发包查看



拿到flag

cyberpeace{31bec5406f87a62f519ff0492459a2f0}

disabled_button







查看源代码后把disable删掉

之后就可以点击拿到flag



cyberpeace{f6f301bb4424b1f28a6505c6a7e65d77}

simple_js





进入题目后让我们输入密码随便输入一个admin



应该是输入错误,打开源代码



70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65

转ascii码,再转字符串

FAUX PASSWORD HAHA

发现是这句话

接下来转下面那个编码

16进制转字符串

786OsErtk12

尝试提交正确

xff_referer





根据提示抓包增加xff



增加referer



成功拿到flag

cyberpeace{43768aa725e23c984ebf91b393575941}

weak_auth





账号:admin

密码:123456

很常规的一个弱口令

cyberpeace{3b80ee24a2e4b43beed8beae6aed4f35}

webshell



打开题目



直接蚁剑连接就好







直接拿到flag

cyberpeace{6c93ec3aeee68097e105d297795ff554}

XCTF-web新手区的更多相关文章

  1. 攻防世界web新手区做题记录

    学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解. 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在 ...

  2. 攻防世界web新手区

    攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js ...

  3. 攻防世界(XCTF)WEB(进阶区)write up(四)

    ics-07  Web_php_include  Zhuanxv Web_python_template_injection ics-07 题前半部分是php弱类型 这段说当传入的id值浮点值不能为1 ...

  4. 攻防世界(XCTF)WEB(进阶区)write up(三)

    挑着做一些好玩的ctf题 FlatScience web2 unserialize3upload1wtf.sh-150ics-04web i-got-id-200 FlatScience 扫出来的lo ...

  5. 攻防世界(XCTF)WEB(进阶区)write up(一)

      cat ics-05 ics-06 lottery Cat XCTF 4th-WHCTF-2017 输入域名  输入普通域名无果  输入127.0.0.1返回了ping码的结果 有可能是命令执行 ...

  6. 攻防世界web新手区(3)

    xff_referer:http://111.198.29.45:43071 打开网址,显示出这个页面: X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP, ...

  7. CTF -攻防世界-web新手区

    直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackbar2.1.3 ...

  8. 2019攻防世界web新手区

    robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/ro ...

  9. 攻防世界(XCTF)WEB(进阶区)write up(二)

    国庆就要莫得了   起床刷几道 NewsCenter mfw Training-WWW-Robots NaNNaNNaNNaN-Batman bug NewsCenter search传参那里发现有注 ...

  10. CTF -攻防世界-web高手区-ics-06

    打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) ...

随机推荐

  1. C语言基础--数组

    数组 概念:在内存中连续存储的具有相同数据类型的一组数据的集合. 注意: 数组中的数据类型必须都是一致的 数组在内存中必须是连续的存储空间 定义数组时候的注意事项: 定义数组的时候,[]里面的值不能是 ...

  2. React动画实现方案之 Framer Motion,让你的页面“自己”动起来

    前言 相信很多前端同学都或多或少和动画打过交道.有的时候是产品想要的过度效果:有的时候是UI想要的酷炫动画.但是有没有人考虑过,是不是我们的页面上面的每一次变化,都可以像是自然而然的变化:是不是每一次 ...

  3. Istio(二):在Kubernetes(k8s)集群上安装部署istio1.14

    目录 一.模块概览 二.系统环境 三.安装istio 3.1 使用 Istioctl 安装 3.2 使用 Istio Operator 安装 3.3 生产部署情况如何? 3.4 平台安装指南 四.Ge ...

  4. Centos镜像下载

    1.进入官网,并点击下图所示的红框(alternative downloads) 官网网址:https://www.centos.org/download/  2.在往下翻,可以看到如下图的历史版本, ...

  5. GCC 指令详解及动态库、静态库的使用

    GCC 指令详解及动态库.静态库的使用 一.GCC 1.1 GCC 介绍 GCC 是 Linux 下的编译工具集,是「GNU Compiler Collection」的缩写,包含 gcc.g++ 等编 ...

  6. Ubuntu 下安装 redis 并且设置远程登陆和密码

    安装redis sudo apt-get install -y redis-server 更改配置 sudo vim /etc/redis/redis.conf 如果不知道怎么找 直接在命令行模式下输 ...

  7. 【深入浅出 Yarn 架构与实现】1-2 搭建 Hadoop 源码阅读环境

    本文将介绍如何使用 idea 搭建 Hadoop 源码阅读环境.(默认已安装好 Java.Maven 环境) 一.搭建源码阅读环境 一)idea 导入 hadoop 工程 从 github 上拉取代码 ...

  8. python(27)反射机制

    1. 什么是反射? 它的核心本质其实就是基于字符串的事件驱动,通过字符串的形式去操作对象的属性或者方法 2. 反射的优点 一个概念被提出来,就是要明白它的优点有哪些,这样我们才能知道为什么要使用反射. ...

  9. 【初赛】CSP 2020 第一轮(初赛)模拟记录

    感觉初赛不过关,洛谷上找了一套没做过的来练习. 顺便写了详细的题解. 试题用时:1h 单项选择: 第 1 题 十进制数 114 的相反数的 8 位二进制补码是: A.10001110 B.100011 ...

  10. ES6高级编程(一)

    一.JavaScript概要 1.1.JavaScript组成 JavaScript主要由三部分构成,分别是ECMAScript.DOM与BOM ECMAScript定义了该语言的语法.类型.语句.关 ...