必威体育Betway必威体育官网
当前位置:首页 > IT技术

web安全CTF比赛习题(初级)

时间:2019-10-17 16:15:29来源:IT技术作者:seo实验室小编阅读:67次「手机版」
 

ctf比赛

一、Robot

访问URL,可以看到一张骚气十足的图片,然后就什么都没了。。。没了。。。

这里写图片描述

不可能啊,一张骚图片就想欺骗小编,想的太美(长得丑了)

题目说明写的是robot,想想多半是有猫腻,想来也就是关于”robots.txt”了,上百度百科。

这里写图片描述

好的,直接在URL后面加上robots.txt访问,哟呵,果然是成功了,佩服小编的聪明才智了。

这里写图片描述

访问查看到的目录,很容易就发现“admin/3hell.php/”存在问题,右键查看源码,flag信息立马出现。

这里写图片描述

二、seelog

这次的题目是seelog,很明显呢,查看日志,访问URL(一样一样滴)

呃呃呃,居然告知我是“内部网站,非请勿入”,着实伤了一把小编的玻璃心,不过越是这样小编就越要去看一看了。

这里写图片描述

题目说明给的是“seelog”,这让刚做完了“robot”的小编延续了优良的传统,直接网址后面加一个“log”访问,不出意外成功了(小编的运气应该还算不错),马上就可以看到两个日志文件,ok,直接访问“access.log”文件。

这里写图片描述

一大堆的日志,审计起来多半得丢了半条命,那么如何关键快速的照到我们想要的结果呢?(答案:挨着找)

我们可以“Ctrl+f”快速查找关于200的状态代码( 200-确定。客户端请求已成功。),找到我们想要利用的信息

这里写图片描述

分析找到的信息,可以看到是“GET”请求方式

OK,把找到的信息添加到URL后进行访问,flag信息就自己乖乖的出来了。。

这里写图片描述

三、ip spoofing(ip欺骗)

题目说明给的是非常明显了,直接访问网址,进入登录界面(还是来张图吧,不然略显单调)

这里写图片描述

查看登录界面的源代码,直接就获取到了登录用户名和密码(有个查看源代码的习惯,小编觉得还是很不错的),然后高兴的拿去登录,尴尬的来了,“你的ip不在许可范围内”,怎么办呢?

这里写图片描述

简单粗暴,burp抓包,先“repeater”一波,可以看到返回了许可ip地址(可以好好利用了)

这里写图片描述

“X-Forwarded-For”,伪造ip地址,进行欺骗,皇天不负有心人,flag信息我来了。

这里写图片描述

四、phpinfo

小编遇到更简单粗暴的了,phpinfo直接给出来了,看着这满屏的信息,小编顿时头大,可一看到这URL网址,柳暗花明又一村啊,细心查看配置,发现“allow_url_fopen”处于“On”状态,果然是存在远程文件包含的。

这里写图片描述

ok,小编也准备继续简单粗暴了,直接包含“flag.php”文件,可以成功访问(鼓鼓掌),好的,利用php的“filter”伪协议,读取文件的内容,经过base64解码后flag信息就出来了。

这里写图片描述

相关阅读

枪毙ctfmon.exe 恢复你的默认输入法

方法一:如果你的win2000系统装了officeXP或以上版本,它会在你和系统里留下一个可误的ctfmon.exe,这真的是一个恶魔,曾经困扰了无数的

ExtractFilePath及其关联的方法

         ExtractFilePath是C++builder开发环境里面比较常用的方法,今天就帮大家理一理。函数原型如下:    De

长亭科技2019 Real World CTF鏖战将启

网络安全日益重要,近期热播电视剧让观众开始关注CTF(网络安全大赛)这个词,真实的CTF是怎么样的?长亭科技主办的2019年第二届Real World

CTF线下攻防赛总结

原文链接:http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/ 作者:Rcoll 总结的非常好,转载收藏,感谢表哥

strictfp,与“移植”有染,与“精确”无关

作者:fbysssmsn:[email protected]  blog:blog.csdn.net/fbysss声明:本文由fbysss原创,转载请注明出处关键字:java strict

分享到:

栏目导航

推荐阅读

热门阅读