ShallowRiver

攻防世界 ctf 新手入门

字数统计: 484阅读时长: 2 min
2019/07/15 Share

早就听说攻防世界这个ctf平台,抽空做了一下上面web新手入门题目,题目与都挺基础,记录一下wp

1.view_source

没啥好说的,查看页面源代码得到flag

2.get_post

使用hackbar分别get和post两个值即可

3.robots

这个题考查robots协议,直接查看网站根目录的robots.txt,之后访问disallow的目录即可得到flag

4.backup

这题考察备份文件漏洞,访问index.php.bak下载后得到flag

6.disabled_button

这题考察前段只是,直接F12去掉按钮的disabled属性,点击获得flag

7.simple_js

输入密码后查看页面源代码发现一段js代码
其中String.fromCharCode(num1,num2,…numN)
参数:
num1-numN作为一系列utf-16的代码单元数字/范围介于0到65535(OxFFFF)之间,超过这个范围的数字将被截断,不进行有效性检查
返回值:
一个长度为N的字符串,由N个制定的utf-16代码单元组成
这道题真正的密码部分是\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,转化为十进制为55,56,54,79,115,69,114,116,107,49,50然后直接python转化为字符串得到flag

s=[55,56,54,79,114,116,107,49,50]
for i in s:
    print(chr(i),endl='')

8.xff_reffer

burp抓包,根据提示在请求头中添加
X-Forwarded-For:123.123.123.123
Referer:https://www.google.com

9.weak_auth

考察弱口令提示让用admin登陆,直接burpsuite爆破密码即可,密码为123456

10.webshell

考察php一句话木马,菜刀连接打开即可看到flag.txt,打开得到flag

11.commmand_execution

输入ping的地址,发现返回了ping的信息,尝试命令执行ping 111.198.29.45|ls /然后根据返回信息查看home目录发现存在flag.txt然后111.198.29.45|cat /home/flag.txt即可获得flag

12.simple_php

da

CATALOG
  1. 1. 1.view_source
  2. 2. 2.get_post
  3. 3. 3.robots
  4. 4. 4.backup
  5. 5. 6.disabled_button
  6. 6. 7.simple_js
  7. 7. 8.xff_reffer
  8. 8. 9.weak_auth
  9. 9. 10.webshell
  10. 10. 11.commmand_execution
  11. 11. 12.simple_php