zoukankan      html  css  js  c++  java
  • 网络安全实验室CTF基础关

    基础关

    0

    因为是后来才写的write up,所以只写了做题思路,没有截图 = =,知识点也没有详细的讲(这部分基础知识点都可以在王撒谎给你找到详解)

    1

    打开,f12

    2

    是个替换密码, xrlvf=keyis,写个脚本替换一下就可以拿到flag

    3

    for循环base64解码,就能拿到flag

    4

    cmd5,丢进去跑一下

    5

    搜了一下,

     Accept-Language表示浏览器所支持的语言类型;

      zh-cn表示简体中文;zh 表示中文;

      q是权重系数,范围 0 =< q <= 1,q 值越大,请求越倾向于获得其“;”之前的类型表示的内容,若没有指定 q 值,则默认为1,若被赋值为0,则用于提醒服务器哪些是浏览器不接受的内容类型。

    用burp抓包,请求头只保留en部分即可

    6

    这道题考了浏览器信息伪造

    请求头的User-Agent包含了浏览器信息,改为HAHA即可

    7

    f12 -> network ,在请求包的返回头部中有key字段,直接提交即可

    8

    这道题考了302跳转泄露

    用burp抓包重放,或者用firefox(自带有302跳转阻断)

    9

    这道题考了cookie伪造

    用burp抓包,把请求头中cookie字段里的Login=0改为Login=1即可

    10

    这道题考了前端限制不可靠(可绕过)

    可以f12,把input的max属性删掉

    或者用burp抓包,修改post部分

    11

    这道题考了X-Forwarded-For(作用是,告诉服务器真实ip)伪造

    用burp抓包,在header中添加X-Forwarded-For: 127.0.0.1,没有flag

    f12查看源码,服务器接收的是HTTP_XFORWARDED_FOR字段,而且 = = flag就在源码里

    burp重放或者直接copy flag都可

    12

    这道题考了页面泄露

    打开题目,发现网址的文件夹是随机字符而且很长,猜测把登录页面藏到了其他随机字符命名的文件夹下,所以不可能暴力破解,通过访问admin.php, login.php验证了我的判断

    这个时候联想到了robots.txt(里边记载了当前目录下不想让搜索引擎收录的目录),果然在disallow里有个目录,访问该目录下的login.php 拿到flag

  • 相关阅读:
    不可或缺 Windows Native (15)
    不可或缺 Windows Native (14)
    不可或缺 Windows Native (13)
    不可或缺 Windows Native (12)
    不可或缺 Windows Native (11)
    不可或缺 Windows Native (10)
    不可或缺 Windows Native (9)
    不可或缺 Windows Native (8)
    不可或缺 Windows Native (7)
    不可或缺 Windows Native (6)
  • 原文地址:https://www.cnblogs.com/R3col/p/12452489.html
Copyright © 2011-2022 走看看