攻防世界(Ctf-Web 新手练习区)】的更多相关文章

平台地址:adworld.xctf.org.cn 在打着暑假工赚零花钱之余,我将这些题利用空余时间刷了一遍,感觉内心还是比较满足的! 题目:view_source 这道题没啥好说的,在url的前面加上个 “view-source: ”就看到flag了 flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 题目:get_post 这道题我使用的方法是:旧版本火狐+旧版本的hackbar(新版本的hackbar要license) hackbar勾选Pos…
进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题.结合魔术方法 __wakeup() 可以知道,这一道题是要考察我们对于__wakeup()的绕过方法. 上网查阅资料可以知道,当序列化字符串当中属性个数值大于实际的属性个数时,就会导致反序列化异常,从而跳过__wakeup函数. 于是构…
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 题目:get_post 这道题我使用的方法是:chrome的插件postman 选择方式为POST,URL内容为:http://111.198.29.45:33495/?a=1,post data内容为:b=2,然后点击send即可看到flag了,具体操作如下图所…
web新手练习区一至四题 第一题view_source: 题目说右键不管用了,我们先获取在线场景来看一看,我们看到这样一个网页,并且右键确实点了没什么反应,而用到右键一般就是查看网页源码 用快捷键(F12或是Ctrl+shift+i)打开网页源码即可找到flag flag即为: cyberpeace{c602a5e3d03c281beac2a5b0b3610ae6} 第二题get_post: 需要用到工具:hackbar http通常使用两种请求方法是get和post也就是题目的名称所提示的一样…
  1. 题目描述:X老师想让小明同学查看一个网页的源代码,但小明却发现鼠标右键不管用了.  http://111.198.29.45:53629 通过阅读题目描述分析,我们需要查看源码,但是鼠标右键不能用了,可知一定是通过js禁用了鼠标事件,这个时候有三个方向: 键盘F12可以查看源码: 禁用浏览器的js 在目标地址前面输入 ‘view-source:’查看 操作步骤 键盘F12 敲一下键盘上的F12,出现开发者工具: 点击查看器,可以看到整个DOM结构. 下方有个被注释的一串字符串,找到fl…
第九题simple_php: 看题目说是php代码,那必定要用到php的知识,让我们先获取在线场景,得到如下网页 仔细看这个代码,意思大概是: 1.当a==0且a为真时输出flag1 2.当b为数字退出 3.当b>1234时输出flag2 这就需要利用到php弱类型的知识了(这里大约说一下,可以上网进一步了解) 当数字类型与字符串类型比较时,如果字符串开始部分有数字时会将数字部分转化为数字类型来和数字比较,如果字符串开始部分不存在数字会将字符串转化为0来和数字比较.(适用于<,>,==,…
第五题cookie: 所需工具:burpsuite(需自行下载) 老规矩看完题,先获取在线场景,得到如下网页 那么什么是cookie呢?大体上就是网站为了识别用户身份而储存在用户本地终端上的数据,类型为小型文本文件,我们平时在网站上储存的账号密码就是用的cookie来储存的.换句话说我们如果知道了用户的cookie也就获取了其中所保存的用户数据.(新手的理解) 那么怎么获取cookie呢?就要用到我们的工具burpsuite进行抓包了,具体用法我就不多赘述了直接开搞 我用的是火狐浏览器,开始之前…
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_post 获取在线场景查看网页 先使用GET方式提交a=1 提交完成之后出现了第二个要求,以POST方式提交b=2 这里使用的插件是hackbar,使用这个插件以POST方式提交b=2 提交完成之后拿到flag 第三题 robots 获取在线场景查看网页 一片空白,根据题目中的robots协议进行猜测 发现有个f…
弱认证:http://111.198.29.45:43769/ 打开是这个页面: 用户名输入1,密码输入2,试试看.会提示你用户名为admin.接下来用burp对密码进行爆破,发现弱口令0123456可跑出来,得到flag disabled_button:http://111.198.29.45:50438 disabled 属性规定禁用按钮. 被禁用的按钮既不可用,也不可点击.去掉disabled后,则可获取flag simple.php: http://111.198.29.45:31079…
挑着做一些好玩的ctf题 FlatScience web2 unserialize3upload1wtf.sh-150ics-04web i-got-id-200 FlatScience 扫出来的login.php 查看源码,发现参数debug,传参?debug=1,得到如下代码: <?php if(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_POST['usr']; $pass = $_POST['pw']; $d…