初入CTF

          第一次接觸ctf,刷了一下攻防世界的初階題目,記一筆:

前期準備:鏈接:https://pan.baidu.com/s/1aZ-ez_qk5v_Y3NKgUWkqDw 提取碼:3hto 

view_source

題目如圖,打開後發現右鍵不能使用

使用view-source: 註釋就是flag
 


get_post

題意如圖,打開網址學過url的就會知道get方式是直接附加參數完成題目要求,得到第二步,由於post不能直接完成,我們需要一個之前下載好的插件:hackbar

execute

flag到手


robots

打開網站啥也沒有,聯想到題目“robots協議”訪問一下看看有沒有這個文件

按照提示繼續訪問

flag到手


backup

題意如圖,打開網址php備份文件一般是bak即index.php.bak,訪問一下下載,打開flag到手


cookie

題意如圖,開網站

既然是cookie,那我們就看一下

獲得提示,訪問一下獲得提示,看response頭flag到手


disabled_button

題意如圖,開網址

嗯,不能按的按鈕,檢查一下去掉disabled

點擊一下

flag到手


simple_js

題意如圖,開網址發現不管輸入什麼都錯誤

查看源代碼

發現如圖所示的js,注意返回永遠是返回錯誤的,但是這一串轉義字符引起了我的注意,寫個小程序輸出一下

注意題目特別提示了flag的格式,顯然不是這樣的,既然用到了轉義字符,那麼這一串數字可能是ascll碼,輸出一下看看

看起來這個就是的了,把它帶入到開頭的格式中提交,完成


xff_refere

題意如圖,打開網址意思是要僞裝地址,打開我們的,注意,運行的是loader

https://www.52pojie.cn/thread-691448-1-1.html激活攻略

設置代理

刷新網頁

flag到手


weak_auth

題目如圖,打開網址隨便登陸一下

試一下123456

flag到手

這是我運氣好,真正的解法burpsuite爆破


webshell

題意如上,打開網址

這是經典的一句話木馬,注意'shell',打開我們的最新版過狗菜刀,配置如下

點擊文件管理

flag到手


command_execution

開網址

沒有過濾的ping,我們看一下他的目錄

注意home,訪問一下

我們cat一下

flag到手


simple_php

題意如上,開網站

這是一段php代碼。我們要的顯然是第一個和第三個if,構造一下

http://111.198.29.45:45981/?a=a&b=1235a

flag到手

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章