CTF--攻防世界Web新手训练7-12

7.simple_php

8.get_post

9.xff_referer

11.command_execution

12.simple_js


7.simple_php

题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

CTF--攻防世界Web新手训练7-12_第1张图片

进入场景之后看到php代码,我们只需通过get方式将满足条件的a,b值输入在地址栏即可拿到flag

CTF--攻防世界Web新手训练7-12_第2张图片

flag如下:
Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

8.get_post

题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

CTF--攻防世界Web新手训练7-12_第3张图片

点到题目场景里去,会出现这个

CTF--攻防世界Web新手训练7-12_第4张图片

在地址栏的URL后面加上*/?a=1*

CTF--攻防世界Web新手训练7-12_第5张图片

接下来使用快捷键F12调出开发者工具

CTF--攻防世界Web新手训练7-12_第6张图片

在该页使用HackBar拓展工具(在菜单中点击添加附件,去寻找更多附件输入该工具,我用的是火狐浏览器)具体如何用post方式提交变量b如下

CTF--攻防世界Web新手训练7-12_第7张图片

上面图片中第三行字符串就是题目要求提交的flag啦
cyberpeace{50bf1742e8271ef274cc0305ec3ad5dd}

9.xff_referer

题目:X老师告诉小宁其实xff和referer是可以伪造的。

CTF--攻防世界Web新手训练7-12_第8张图片

进入场景之后看到提示:ip地址为123.123.123.123,先用burpsuite抓一下包

在这里插入图片描述

将抓到的信息发送到repeater

CTF--攻防世界Web新手训练7-12_第9张图片

题目说是伪造xff和referer,所以我们就在头部信息加入xff和referer,输入完xff信息后,会有如下提示

在这里插入图片描述

根据提示将xff和referer写好之后,flag就出来啦

CTF--攻防世界Web新手训练7-12_第10张图片

flag如下:
cyberpeace{6c07ead71a7a58a45776a1aff4b92d14}

11.command_execution

题目:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

CTF--攻防世界Web新手训练7-12_第11张图片

进入场景之后看到下图页面,我们输入127.0.0.1试一下,发现ping通了

CTF--攻防世界Web新手训练7-12_第12张图片
######然后再试一下其他口令,这里我用了ls,使用&&拼接,输入127.0.0.1&&ls,
CTF--攻防世界Web新手训练7-12_第13张图片

拼接可以实现,我们查找看一下是否存在.txt结尾的文件,使用find命令查找127.0.0.1&&find / -name “*.txt”,然后查找到了许多文本文件,其中有一个是flag的文件

CTF--攻防世界Web新手训练7-12_第14张图片

我们可以通过127.0.0.1&&cat /home/flag.txt命令查看flag

CTF--攻防世界Web新手训练7-12_第15张图片

flag如下:
cyberpeace{d4723a2ecd6f3ab3b21ceb2447f53bfd}

12.simple_js

题目:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )

CTF--攻防世界Web新手训练7-12_第16张图片

进入场景之后需要我们输入密码,随便输一个密码

CTF--攻防世界Web新手训练7-12_第17张图片

随手输入了111,然后弹框问是否阻止,确认之后就什么也没有看到了,F12看一下源码,只有js里有相关信息,输入正确密码跳转到fromCharCode,然后后面一长串字符

CTF--攻防世界Web新手训练7-12_第18张图片

将字符复制,百度后是转义字符,将这些字符处理得得到一串数字CTF--攻防世界Web新手训练7-12_第19张图片
将数字转换到ASCII码就得到flag了

CTF--攻防世界Web新手训练7-12_第20张图片

flag如下:
Cyberpeace{786OsErtk12}

你可能感兴趣的:(CTF)