2019-03-30-xctf社区题解

web-新手模式:

[TOC]

view-source:

鼠标右键被网页禁用了吧,F12查看即可:

view-source

get_post:

hackbar构造GET请求

提交之后,显示:


再构造POST

构造POST请求

Flag

robots:

访问robots.txt,发现f1ag_1s_h3re.php页面:


robots.txt

访问f1ag_1s_h3re.php页面:


flag

backup:

常见的备份文件后缀名有:.git .svn .swp .~ .bak .bash_history,访问提示如下:

backup

依次猜测,得到index.php.bak,访问提示下载,下载完打开:
flag

github工具dirsearch的使用:

将代码仓库clone到本地,使用python3环境执行命令:


dirsearch使用

cookie:

使用F12查看响应头的内容,cookie消息:

cookie消息

提示查看cookie.php:
flag

cookie.php的响应头里面找到flag,每一题在线生成的场景不同,得到的flag也不同。

disabled_button:

前端知识,button的属性设置了disable值,所以不能点击,F12查看并修改,点击即可得到flag:

删除disabled属性

flag

simple_js:

js的基本用法,查看源码,整理如下:

 function dechiffre(pass_enc){
        var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
        var tab  = pass_enc.split(',');
        var tab2 = pass.split(',');
        var i,j,k,l=0,m,n,o,p = "";
        i = 0;
        j = tab.length;
        k = j + (l) + (n=0);
        n = tab2.length;
        for(i = (o=0); i < (k = j = n); i++ )
        {
            o = tab[i-l];
            p += String.fromCharCode((o = tab2[i]));
            if(i == 5)break;}
        for(i = (o=0); i < (k = j = n); i++ )
        {
            o = tab[i-l];
            if(i > 5 && i < k-1)
                p += String.fromCharCode((o = tab2[i]));
        }
        p += String.fromCharCode(tab2[17]);
        pass = p;return pass;
    }
    String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));

    h = window.prompt('Enter password');
    alert( dechiffre(h) );

String.fromCharCode是将Unicode编码转为字符串,真正的pass是String["fromCharCode"]处的字符串,用python处理一下转为字符串:

python处理

最后提交的时候添加格式。

xff_referer:

伪造http请求头:


伪造xff,referfer

然后在响应里面找到flag:


flag

weak_auth:

Burpsuite爆破,根据教学文档,找到GitHub上面大佬收集的常用密码字典:https://github.com/rootphantomer/Blasting_dictionary

字典爆破

webshell:

使用菜刀连接webshell:

caidao

直接可以看到网站目录下面有flag.txt:
image.png

flag

或者直接在浏览器里面通过php函数来获取flag:
getcwd函数是获取当前目录,scandir是扫描当前目录下的文件夹并把结果存在一个数组中,print_r是打印出结果:
得到flag文件名

然后,再获取文件里面的内容,fopen为打开文件的函数,这里以可读的方式打开,然后fgets获取行内容,最后print_r打印出结果:
打印出flag

command_execution:

命令执行,命令行中command1|command2表示只执行command2,经验所致了,flag文件放在home目录下,查看即可,之前校赛的时候也有一道类似,好像是禁用了cat命令,然后解决方法是使用tac反向输出命令:

命令执行

simple_php:

PHP的简单使用,十六进制绕过,%00截断绕过is_numeric()函数的判断:

simple_php

官方解答,这我是真不知道,没办法,太菜:

掌握php弱类型比较
php中有两种比较符号:
==: 先将字符串类型转化成相同,再比较
===: 先将字符串类型转化成相同,再比较
字符串和数字比较使用==时,字符串会先转换为数字类型
再比较 php var_dump('a' == 0);//true,这里'a'会被转换数字
0 var_dump('123a' == 123);//true,这里'123a'会被转换为123

你可能感兴趣的:(2019-03-30-xctf社区题解)