Mimikyu靶场 基础题12道(CTF超级入门题)

靶场主页

Mimikyu靶场 基础题12道(CTF超级入门题)_第1张图片pass01 Source
Mimikyu靶场 基础题12道(CTF超级入门题)_第2张图片
解决方法:一是F12,二是burp抓包

F12查看
Mimikyu靶场 基础题12道(CTF超级入门题)_第3张图片
response包查看
Mimikyu靶场 基础题12道(CTF超级入门题)_第4张图片

Pass02 Response

Homepage代表主页index.php
Mimikyu靶场 基础题12道(CTF超级入门题)_第5张图片
尝试修改发现是不行的,被重定向,扫目录试试,index.php应该是文件,直接在kali中的firefox访问试试
Mimikyu靶场 基础题12道(CTF超级入门题)_第6张图片
burp修改后
Mimikyu靶场 基础题12道(CTF超级入门题)_第7张图片

Pass03 Get

主要是:?参数 = 参数值 的形式
Mimikyu靶场 基础题12道(CTF超级入门题)_第8张图片

解决方法:(无效果)

http://192.168.200.4/Mimikyu-main/Pass03/?1=2

Pass04 Robots

一片空白。没有什么提示信息
Mimikyu靶场 基础题12道(CTF超级入门题)_第9张图片
扫描目录结果
image.png
访问。提示flag在此文件中,访问,。
Mimikyu靶场 基础题12道(CTF超级入门题)_第10张图片

image.png

Pass05 Backup

Mimikyu靶场 基础题12道(CTF超级入门题)_第11张图片

一般是:.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 但全没反应,提示NOT found

扫描目录,提示有个WWW.ZIP访问
Mimikyu靶场 基础题12道(CTF超级入门题)_第12张图片
windows打不开,拖到kali中打开
Mimikyu靶场 基础题12道(CTF超级入门题)_第13张图片
Mimikyu靶场 基础题12道(CTF超级入门题)_第14张图片
Mimikyu靶场 基础题12道(CTF超级入门题)_第15张图片

Pass06 Cookie

习惯抓包,看到相应包后才想起来cookie.php,那么访问
Mimikyu靶场 基础题12道(CTF超级入门题)_第16张图片
提示信息
Mimikyu靶场 基础题12道(CTF超级入门题)_第17张图片
在抓包,repeater后发现flag
Mimikyu靶场 基础题12道(CTF超级入门题)_第18张图片

Pass07 HTML

Mimikyu靶场 基础题12道(CTF超级入门题)_第19张图片
提示信息是只要点击flag后就可以看到FLAG值

一般情况按下F12查看源码即可
Mimikyu靶场 基础题12道(CTF超级入门题)_第20张图片
disabled改成abled即可
Mimikyu靶场 基础题12道(CTF超级入门题)_第21张图片
点击按钮后
Mimikyu靶场 基础题12道(CTF超级入门题)_第22张图片

Pass08 xff_referer

image.png
按照提示信息翻译:在这个路径下index.php源码中的第4行,不能够理解ip地址,那么看到X_FORWARDED_FOR就是伪造IP地址为123.123.123.123
提示还有伪造referer,页面的来源
Mimikyu靶场 基础题12道(CTF超级入门题)_第23张图片
返回flag
Mimikyu靶场 基础题12道(CTF超级入门题)_第24张图片

Pass09 PHP

Mimikyu靶场 基础题12道(CTF超级入门题)_第25张图片
这个是php的弱比较内容,在此处进行笔记式记录

弱类型分为两类(菜鸟教程)

  • 松散比较:使用两个等号 == 比较,只比较值,不比较类型。
  • 严格比较:用三个等号 === 比较,除了比较值,也比较类型。

:::success
结果为:
1、值相等
3、类型不相等
:::
0 false null之间的比较
字符串和数字之间比较

var_dump('a' == 0);
var_dump('1a' == 1);	
var_dump('12a' == 1);	

:::success
结果为:
//bool(true)
//bool(true)
//bool(false)
解析:
1.字符串在和数字比较的时,会将字符串转化为数字,如a转换成False,False又和0弱类型比较是相等的,所以第一个是true。
2.字符串是以数字开头时,那么转成这个数字本身再做比较,所以第二个也是true,
3.转成数字后变成12,不等于1,则为false。
:::

1234){
    echo $flag2;
}
?>
1234){
    echo $flag2;
}
?>

:::success
解析:
当数字和字符串比较时,字符串会自动转换成数字,会将a转化成数值强制转化,转化的结果是a==0,然后 0 and 0 为真,输出flag1。
b是数字和字符串时,就退出此脚本,另外还要求b的值还得大于1234,因为不能等于数字和字符串还得大于指定的1234,那么就在数字1234后添加字符串,所以构造的payload为:a==a&b=9999a
:::
结果显示flag
Mimikyu靶场 基础题12道(CTF超级入门题)_第26张图片
Mimikyu靶场 基础题12道(CTF超级入门题)_第27张图片

布尔true和数字比较

var_dump(True == 0);	
var_dump(True == 1);

:::success
//bool(false)
//bool(true)
:::

布尔true和字符串比较

var_dump(True == 'False')

:::success
//bool(false)
:::

Pass10 weak_auth

弱口令密码爆破

采用集束炸弹模式
Mimikyu靶场 基础题12道(CTF超级入门题)_第28张图片
从长度判断
Mimikyu靶场 基础题12道(CTF超级入门题)_第29张图片
从返回包查看
Mimikyu靶场 基础题12道(CTF超级入门题)_第30张图片
Pass11 WebShell
我这个有问题,点击flag.php自己就出来flag值了
Mimikyu靶场 基础题12道(CTF超级入门题)_第31张图片
Mimikyu靶场 基础题12道(CTF超级入门题)_第32张图片

Pass12 rce

ping 的测试
Mimikyu靶场 基础题12道(CTF超级入门题)_第33张图片
ping baidu.com
Mimikyu靶场 基础题12道(CTF超级入门题)_第34张图片
ping127.0.0.1
Mimikyu靶场 基础题12道(CTF超级入门题)_第35张图片
利用ipconfig查询,可以看到操作系统就是我的主机windows
Mimikyu靶场 基础题12道(CTF超级入门题)_第36张图片
查询文件,看到flag.txt
Mimikyu靶场 基础题12道(CTF超级入门题)_第37张图片
在windows中查看文件的命令时type,一百度就知道
Mimikyu靶场 基础题12道(CTF超级入门题)_第38张图片

完结!

你可能感兴趣的:(#,搭建靶场,网络安全,web安全,安全,网络)