美文网首页
web ctf 学习 2018-11-28

web ctf 学习 2018-11-28

作者: Emily0917 | 来源:发表于2018-11-28 19:52 被阅读0次

    web2 听说聪明的人都能找到答案http://123.206.87.240:8002/web2/

    点开后发现很多滑稽笑脸。。越来越快,越来越快。先检查下,看看源代码中有没有flag,

    flag就在body里面! 像小编这种受不了密集的人。我没可以禁用了javascript。这样就笑脸就不出来了。


    计算机 地址:http://123.206.87.240:8002/yanzhengma/

    1+5=??? 没有任何套路,大家真诚一点!-6得到flag.


    web基础$_GET http://123.206.87.240:8002/get/

    把表单中的what 的数据 放在 $wha变量上,并显示。如果变量what=flag的话,显示flag.

    这里用到get提交。gei提交是在URL上的提交。 网址?id=xxx | 属性名=属性值。


    web基础$_POST http://123.206.87.240:8002/post/

    分析代码,和上题一样,只不过把get提交换成了POST提交。

    可以使用burp suite 进行抓包 repeater  用火狐游览器的hackbar 进行提交。


    矛盾

    http://123.206.87.240:8002/get/index1.php

    分析代码,is_numeric函数 如果变量是数字和数字字符串返回true ,不是返回false。加个!相反,要求传进去的变量不是数字和数字字符串 但是 1a ==1  一个是字符串型 一个是数字型,但在比较他们的值是 1a 转换为 1  ;因为a先转换成0 1+0=1 所以1a==1 。这是个例子。实现这个代码的值很多。


    web3 flag就在这里快来找找吧

    http://123.206.87.240:8002/web3/

    直接禁javascript 脚本。不多说!然后查看源代码,发现一串KEY{J2sa42ahJK-HS11III&#125

    这是url编码。去网上找在线解码!等到flag.


    域名解析

    听到域名解析就想到了dns服务器,dns就是负责域名解析的,然后系统host 文件中就有域名和IP地址的对应表,那我们只需要在这个表中添加 对应Ip域名,就能得到FLAG 。HOST文件一般都是在C:\windows\system32\drivers\etc\hosts 中


    你必须让他停下

    地址:http://123.206.87.240:8002/web12/

    进入这个网页会一直有JS刷新,先试试抓包,把游览器设置为代理,然后用burp suite进行抓包,会抓到很多包,每一个jpg都不一样,直到刷到那个


    本地包含

    地址:http://123.206.87.240:8003/

    这个我参考了 https://blog.csdn.net/huangming1644/article/details/82818482 这个博主的学习心得。

    小编先好好理解理解本地包含和远程包含,重新写个文章专门学习本地包含和远程包含的体会。敬请期待!!


    变量1

    http://123.206.87.240:8004/index1.php

    首先先代码审计,

    flag In the variable ! <?php

    error_reporting(0);// 关闭php错误显示

    include "flag1.php";// 引入flag1.php文件代码

    highlight_file(__file__);

    if(isset($_GET['args'])){// 通过get方式传递 args变量,如果args 值为空,执行下条代码!

        $args = $_GET['args'];

        if(!preg_match("/^\w+$/",$args)){//  preg_match函数是变量与正则表达式匹配,匹配了为1,反之为0. 这个正则表达式的意思就是匹配(A-Za-z0-9和下划线)

            die("args error!");

        }

        eval("var_dump($$args);");// $$args 这是重点,$$args可以理解为$($args) 如果$args = a ,$a=hello 那么 $$args就是 hello!

    }

    ?>


    看到这个include "flag1.php"我们想到了文件包含,尝试下?args=file(flag1.php) 得到 args error! 这是因为正则表达式把文件包含漏洞 过滤了括号,引号。这样就没法从文件包含漏洞下手。

    我们想到构造 php中超全局变量 $GLOBALS,PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。

    那我们就可以构造 url ?args=GLOBALS 得到FLAG! 


    web5

    http://123.206.87.240:8002/web5/

    看了页面,JSPFUCK?????? 这是什么东西?百度一下!发现是一个加密方式,那密文在哪里呀??先看看源码再说,咦,就藏在里面,在线解密下。。falg就出来了。


    头等舱

    http://123.206.87.240:9009/hd.php

    什么也没有!呵!根据题目提示头等舱!html头文件。用Burp suite 抓抓包 。在包的headers 中找到了FLAG。


    网站被黑

    http://123.206.87.240:8002/webshell/

    乍一看。。我觉得特效不错(小白视角。。)

    怎么做呢??想想网站被黑,,那肯定是后台被黑嘛。找不到后台啊。请先扫一扫!后台扫描后台

    怎么用请百度吧。

    哎,发现个shell.php !打开,一个登陆界面。这个密码怎么办??

    那就试试密码爆破吧。使用burp suite 进行爆破,密码字典就用自带就能爆破成功!得到密码,输入得到flag

    如何爆破呢。。咳咳!问度娘! 小编到时候会好好写一篇关于burp suite 基本使用的手册。。现在码字~~


    管理员系统
    http://123.206.31.85:1003/

    管理员! 那不就是admin 嘛?真的是! 用户名知道了。那密码怎么办?

    当然是爆破啦。真真切切的爆破题。好好学习吧!少年! --如上题爆破方式


    相关文章

      网友评论

          本文标题:web ctf 学习 2018-11-28

          本文链接:https://www.haomeiwen.com/subject/rzbzqqtx.html