XCTF 攻防世界 WEB练习题6-10

6、weak_auth

 首先进入场景,发现如下的界面

我们先随意进行尝试,输入一个用户名和密码,出现了如下页面

 系统提示我们,用户名为admin,那接下来的工作则是破解密码

注:这里我们需要用到burp suite进行弱密码爆破

*弱密码爆破步骤

1.首先我们填入已知的用户名和一个随意的密码,打开代理,点击login抓包

2.进入intruder中

①确定代理和端口

②取消选中用户名部分

③载入一个弱密码字典进行爆破弱类型密码

④点击开攻击,通过对返回长度的不同,来辨别正确密码 

最后就是将已知的用户名和密码填入,即可夺旗

弱密码爆破参考 BurpSuite系列(五)----Intruder模块(暴力破解)_fendo-CSDN博客

附个字典 GitHub - rootphantomer/Blasting_dictionary: 爆破字典

7、simple_php

打开场景之后我们得到了如下代码 

经过简单分析,可以得出以下结论:

(1)这里的a,b均为url接收参数get的方式
(2)$a等于0 and $a,输出$flag1
(3)$b是数字或者数字字符串会直接退出
(4)$b>1234,输出$flag2
所以我们就需要绕过这个is_numeric判断函数,这就要用php的弱类型比较

令 a=a&b=1235a即可

8、get_post

打开环境,得到如下题目

get方式

根据HTTP规范,GET用于信息获取,而且应该是安全的和幂等的查询字符串(名称/值对)是在 GET 请求的 URL 中发送的

该操作用于获取信息而非修改信息。换句话说,GET 请求一般不应产生副作用。就是说,它仅仅是获取资源信息,就像数据库查询一样,不会修改,增加数据,不会影响资源的状态。

我们利用Hackbar向请求的URL发送a=1即可

发送成功后会得到第二个题目

我们再看POST方法 

查询字符串(名称/值对)是在 POST 请求的 HTTP 消息主体中发送的

POST表示可能修改变服务器上的资源的请求,

以POST方式传输,则参数会被打包在数据报中传送给server,并可从CONTENT_LENGTH这个环境变量中读取出来。

我们继续在Hackbar中选择POST选项,发送b=2即可

9、xff_referer

xff:即X-Forwarded-For(header里面的一部分) 就是浏览器访问一个网站的ip地址

详情可见

xff(x-forwarded-for)介绍,某些ctf题目中的利用_highgerm's free time-CSDN博客

referer:一个链接或者网页的来源

详情见

什么是HTTP Referer?_weixin_34128839的博客-CSDN博客

接下来我们看题

题目要求ip地址必须为123.123.123.123,我们可以利用 浏览器扩展X-Forwarded-For Header直接修改ip地址

 修改完ip地址我们发现题目要求必须来自谷歌

我们利用Hackbar修改来源

 即可得到flag

10、webshell

看题目

 一眼看出这是一个一句话木马,我们利用蚁剑直接添加数据获取flag

 

 

 

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>