XCTF-web-新手区题目

自我总结用
一:view_source
XCTF-web-新手区题目_第1张图片
一般都是先看源码。
XCTF-web-新手区题目_第2张图片自己就出来了。
二:get_post
XCTF-web-新手区题目_第3张图片用hackbar
XCTF-web-新手区题目_第4张图片继续

XCTF-web-新手区题目_第5张图片完成。
三:robots
进去发现空白,什么都没有。根据题目robots,那就来查看robots协议:
XCTF-web-新手区题目_第6张图片再访问 f1ag_1s_h3re.php
在这里插入图片描述完成。
四:backup
先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_histor
都访问下试试,发现是.bak
XCTF-web-新手区题目_第7张图片下载,用记事本打开
XCTF-web-新手区题目_第8张图片完成。
五:cookie
XCTF-web-新手区题目_第9张图片burp抓包,看到cookie.php,去访问
XCTF-web-新手区题目_第10张图片然后用插件
在这里插入图片描述flag出来了。
六:disabled_button
XCTF-web-新手区题目_第11张图片用查看器,把 disabled="" 删除或者把dis删除变成abled=“” ,然后按钮就可以按了。
XCTF-web-新手区题目_第12张图片完成。
七:simple_js
XCTF-web-新手区题目_第13张图片无论输入什么都是错误的,查看源码,
XCTF-web-新手区题目_第14张图片这里的String后面的一长串就是真正的密码。用python跑
XCTF-web-新手区题目_第15张图片XCTF-web-新手区题目_第16张图片
再用py就可以知道密码:786OsErtk12,然后根据flag格式:Cyberpeace{786OsErtk12}
完成。
八:xff_referer
要求ip地址必须是123.123.123,burp抓包
在请求头添加X-Forwarded-For: 123.123.123.123,放包
XCTF-web-新手区题目_第17张图片出现这个,继续抓包
XCTF-web-新手区题目_第18张图片在请求头添加Referer: https://www.google.com,放包
XCTF-web-新手区题目_第19张图片完成。
九:weak_auth
随便输入,提示用admin登录,然后进入
在这里插入图片描述check.php页面,空白,看源码,提示要用字典,burp抓包拦截
密码爆破具体流程这里就不再赘述,最后查看攻击后的响应包列表,发现密码为123456时,响应包的长度和别的不一样,查看包,就找到了flag。
在这里插入图片描述十:webshell
用hackbar
用post方式传递一句shell=system(‘cat flag.txt’);注意,最后分号不能省略。

XCTF-web-新手区题目_第20张图片flag拿到。
十一:command_execution
这题刚开始是真不会,磨了好几天,最后看了wp
先看原理:| 的作用为将前一个命令的结果传递给后一个命令作为输入
&&的作用是前一条命令执行成功时,才执行后一条命令。
在输入框添加127.0.0.1 | find / -name “flag.txt”
XCTF-web-新手区题目_第21张图片然后根据显示再拼接 127.0.0.1 | cat /home/flag.txt
XCTF-web-新手区题目_第22张图片拿到了flag。
十二:simple_php
XCTF-web-新手区题目_第23张图片解读一下就是必须同时满足 a==0 和if a为真 时,才显示flag1。b不能是数字且当 b > 1234 才会显示flag2,那么真正的flag就是flag1+flag2。
页面输入/index.php?a=abc,发现
XCTF-web-新手区题目_第24张图片出现了falg1,这里是因为php中的弱类型比较会使’abc’ == 0为真。
然后继续拼接a=abc&b=1235a,得到flag2
XCTF-web-新手区题目_第25张图片这就是完整的flag。

你可能感兴趣的:(CTF)