XCTF-WEB-新手练习区(9-12)笔记

9:xff_referer

X老师告诉小宁其实xff和referer是可以伪造的。

界面显示需要我们

添加X-Forwarded-For:123.123.123.123

添加Rerferer:https://www.google.com,之后顺利得到Flag

XCTF-WEB-新手练习区(9-12)笔记_第1张图片

 

 

10:webshell

小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

XCTF-WEB-新手练习区(9-12)笔记_第2张图片

 

 

 

放入的是php一句话木马,便省去了上传小马的操作,能看到连接密码为Shell,可以直接使用中国菜刀&蚁剑寻找到Flag

XCTF-WEB-新手练习区(9-12)笔记_第3张图片

 

 

 XCTF-WEB-新手练习区(9-12)笔记_第4张图片

 

 

11:command_execution

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

页面上的文本框没有进行过滤,因此可以并行操作,调用其他命令

最后通过调用:localhost&&cd /home&&cat flag.txt拿到flag

XCTF-WEB-新手练习区(9-12)笔记_第5张图片

XCTF-WEB-新手练习区(9-12)笔记_第6张图片

 

 

 

 12:simple_js

小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )

进入以后要求你输入密码,却一直输入不对,查看源代码发现真实密码为:formcharcode的内容

具体解释可以参考下图(XCTF靶场用户Ghand在WP中制作):

 XCTF-WEB-新手练习区(9-12)笔记_第7张图片

 

 

 



    JS
    


找到密码以后后面是一个简单的进制转换

XCTF-WEB-新手练习区(9-12)笔记_第8张图片

 

 然后转换成ASCII码得到flag

XCTF-WEB-新手练习区(9-12)笔记_第9张图片

 

 

 

你可能感兴趣的:(XCTF-WEB-新手练习区(9-12)笔记)