[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(新手区)

文章目录

view-source

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
看看页面源码
[CTF从0到1学习] 攻防世界web wp(The novice area)

robots

[CTF从0到1学习] 攻防世界web wp(The novice area)

根据提示,或者扫描目录发现robots
[CTF从0到1学习] 攻防世界web wp(The novice area)
根据robots去找对应的php文件
[CTF从0到1学习] 攻防世界web wp(The novice area)

backup

[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(The novice area)
下载index.php.bak
[CTF从0到1学习] 攻防世界web wp(The novice area)

cookie

[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
又让我们看response,抓包
[CTF从0到1学习] 攻防世界web wp(The novice area)

disabled_button

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
尝试抓包或者看源代码找出突破口
[CTF从0到1学习] 攻防世界web wp(The novice area)
没反应,查看网页源代码
[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(The novice area)
删除disabled属性,按下按钮
[CTF从0到1学习] 攻防世界web wp(The novice area)

weak_auth

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
看看源码,抓抓包
[CTF从0到1学习] 攻防世界web wp(The novice area)
爆破出密码。。

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)

simple_php

[CTF从0到1学习] 攻防世界web wp(The novice area)

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?> 

首先a需要绕过a==0 and a存在,也就是说a不能是数字0,所以尝试字符0,然后第一个就绕过了
b,关于b,首先判断b是否为数字,如果是就退出,如果不是只需要比1234大就行

[CTF从0到1学习] 攻防世界web wp(The novice area)

"=="绕过
php中有两种比较符号
=== 会同时比较字符串的值和类型
== 会先将字符串换成相同类型,再作比较,属于弱类型比较
== 对于所有0e开头的都为相等

is_numeric() 判断变量是否为数字或数字字符串
is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,或者’12345%00’,该函数还可能造成sql注入,例如将‘1 or 1’转换为16进制形式,再传参,就可以造成sql注入

get_post

[CTF从0到1学习] 攻防世界web wp(The novice area)
按照要求一次使用get请求和post请求
[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(The novice area)

xff_referer

[CTF从0到1学习] 攻防世界web wp(The novice area)
题目xff和referer可以伪造,那我们就抓包修改呗

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)

webshell

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)

菜刀菜刀!蚁剑也行
[CTF从0到1学习] 攻防世界web wp(The novice area)

command_execution

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)

simple_js

[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
[CTF从0到1学习] 攻防世界web wp(The novice area)
然后使用10转ascii
[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(The novice area)

上一篇:Asp.Net MVC4新特性指南(2):新特性介绍


下一篇:quick-cocos2d-x教程12:实现文本和password输入界面