zoukankan      html  css  js  c++  java
  • 网络安全实验室CTF基础关

    基础关

    0

    因为是后来才写的write up,所以只写了做题思路,没有截图 = =,知识点也没有详细的讲(这部分基础知识点都可以在王撒谎给你找到详解)

    1

    打开,f12

    2

    是个替换密码, xrlvf=keyis,写个脚本替换一下就可以拿到flag

    3

    for循环base64解码,就能拿到flag

    4

    cmd5,丢进去跑一下

    5

    搜了一下,

     Accept-Language表示浏览器所支持的语言类型;

      zh-cn表示简体中文;zh 表示中文;

      q是权重系数,范围 0 =< q <= 1,q 值越大,请求越倾向于获得其“;”之前的类型表示的内容,若没有指定 q 值,则默认为1,若被赋值为0,则用于提醒服务器哪些是浏览器不接受的内容类型。

    用burp抓包,请求头只保留en部分即可

    6

    这道题考了浏览器信息伪造

    请求头的User-Agent包含了浏览器信息,改为HAHA即可

    7

    f12 -> network ,在请求包的返回头部中有key字段,直接提交即可

    8

    这道题考了302跳转泄露

    用burp抓包重放,或者用firefox(自带有302跳转阻断)

    9

    这道题考了cookie伪造

    用burp抓包,把请求头中cookie字段里的Login=0改为Login=1即可

    10

    这道题考了前端限制不可靠(可绕过)

    可以f12,把input的max属性删掉

    或者用burp抓包,修改post部分

    11

    这道题考了X-Forwarded-For(作用是,告诉服务器真实ip)伪造

    用burp抓包,在header中添加X-Forwarded-For: 127.0.0.1,没有flag

    f12查看源码,服务器接收的是HTTP_XFORWARDED_FOR字段,而且 = = flag就在源码里

    burp重放或者直接copy flag都可

    12

    这道题考了页面泄露

    打开题目,发现网址的文件夹是随机字符而且很长,猜测把登录页面藏到了其他随机字符命名的文件夹下,所以不可能暴力破解,通过访问admin.php, login.php验证了我的判断

    这个时候联想到了robots.txt(里边记载了当前目录下不想让搜索引擎收录的目录),果然在disallow里有个目录,访问该目录下的login.php 拿到flag

  • 相关阅读:
    js内置对象
    js对象
    js函数
    js数组
    fetch
    vue按需引入element或mint
    nginx跳转访问
    webstrom vue项目让局域网访问
    Vue+Highcharts完全使用
    HighCharts使用更多图表HighChartsMore
  • 原文地址:https://www.cnblogs.com/R3col/p/12452489.html
Copyright © 2011-2022 走看看