zoukankan      html  css  js  c++  java
  • 网络安全实验室CTF基础关

    基础关

    0

    因为是后来才写的write up,所以只写了做题思路,没有截图 = =,知识点也没有详细的讲(这部分基础知识点都可以在王撒谎给你找到详解)

    1

    打开,f12

    2

    是个替换密码, xrlvf=keyis,写个脚本替换一下就可以拿到flag

    3

    for循环base64解码,就能拿到flag

    4

    cmd5,丢进去跑一下

    5

    搜了一下,

     Accept-Language表示浏览器所支持的语言类型;

      zh-cn表示简体中文;zh 表示中文;

      q是权重系数,范围 0 =< q <= 1,q 值越大,请求越倾向于获得其“;”之前的类型表示的内容,若没有指定 q 值,则默认为1,若被赋值为0,则用于提醒服务器哪些是浏览器不接受的内容类型。

    用burp抓包,请求头只保留en部分即可

    6

    这道题考了浏览器信息伪造

    请求头的User-Agent包含了浏览器信息,改为HAHA即可

    7

    f12 -> network ,在请求包的返回头部中有key字段,直接提交即可

    8

    这道题考了302跳转泄露

    用burp抓包重放,或者用firefox(自带有302跳转阻断)

    9

    这道题考了cookie伪造

    用burp抓包,把请求头中cookie字段里的Login=0改为Login=1即可

    10

    这道题考了前端限制不可靠(可绕过)

    可以f12,把input的max属性删掉

    或者用burp抓包,修改post部分

    11

    这道题考了X-Forwarded-For(作用是,告诉服务器真实ip)伪造

    用burp抓包,在header中添加X-Forwarded-For: 127.0.0.1,没有flag

    f12查看源码,服务器接收的是HTTP_XFORWARDED_FOR字段,而且 = = flag就在源码里

    burp重放或者直接copy flag都可

    12

    这道题考了页面泄露

    打开题目,发现网址的文件夹是随机字符而且很长,猜测把登录页面藏到了其他随机字符命名的文件夹下,所以不可能暴力破解,通过访问admin.php, login.php验证了我的判断

    这个时候联想到了robots.txt(里边记载了当前目录下不想让搜索引擎收录的目录),果然在disallow里有个目录,访问该目录下的login.php 拿到flag

  • 相关阅读:
    SPOJ 4110 Fast Maximum Flow (最大流模板)
    CF 277E Binary Tree on Plane (拆点 + 费用流) (KM也可做)
    POJ 2289 Jamie's Contact Groups (二分+最大流)
    POJ 1723 SOLDIERS (中位数)
    TRI 解题报告
    POJ 2455 Secret Milking Machine (二分 + 最大流)
    POJ 2112 Optimal Milking (二分 + 最大流)
    POJ 2195 Going Home / HDU 1533(最小费用最大流模板)
    POJ 2135 Farm Tour (最小费用最大流模板)
    运维自动化
  • 原文地址:https://www.cnblogs.com/R3col/p/12452489.html
Copyright © 2011-2022 走看看