攻防世界CTF web方向
入门题鉴赏
get_post
https://adworld.xctf.org.cn/challenges/problem-set-index?id=25
思路:分别用get与post传参即可
get传参:http://61.147.171.105:50482/?a=1
post传参:b=2
backup
https://adworld.xctf.org.cn/challenges/problem-set-index?id=25
补充:备份文件名的后缀有 .git .svn .swp .~ .bak .bash_history .bkf
可能我们开始的时候不知道他的后缀是什么,你可以用kali或者御剑后台扫描即可得到文件包
直接用记事本打开即可
disabled_button
https://adworld.xctf.org.cn/challenges/list
解决思路:因为说的是前端的button坏掉了,于是我们用查看器查看他的页面源代码,发现有个disabled,就是不能的意思
将 disabled 删掉即可!
总结:前端JS代码查看修改
weak_auth
https://adworld.xctf.org.cn/challenges/list
暴力破解,蹭运气
我真就是随便输入了几个数,他就给我 flag 了!
正常做法肯定还是bp爆破,python脚本编写
simple_js
主要思路:审计JS代码,通过写python脚本得到符合要求的 flag
当然这段代码我也是看别人大佬参考着写的
simple_php
很明显看到题目是PHP代码块
思路:在题目中我们可以看到,a需要与0进行弱比较(任何一个整数都不可以,因为都比0大,于是我们优先想到字符串)其次我们看到b那里需要不是数字,我们就可以跳过if判断它是数字的代码,而且他又要大于1234,随便给一个值并且加上几个字母即可!
这里说明一点:php 在字符串与数字比较的时候,会把字符串转化为数字,在转化的时候会先判断
xff_referer
首先解释一下名词含义:
X-Forwarded-For(XFF):是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
它的作用:使Web服务器获取访问用户的IP真实地址(可伪造)
referer:是HTTP头部的一部分,当浏览器向web服务器发送请求时,一般会带上Referer,用来表示从哪个页面链接到当前的网页,服务器因此可以获得一些信息用于处理,采用的格式是URL
作用:通过HTTP Referer,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。Referer可以用来判断请求来源是否合法,从而防止恶意攻击
这道题很明显就是利用上面两者作用结合做的
__EOF__

本文链接:https://www.cnblogs.com/Alaso687/p/18348711.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文来自博客园,作者:Alaso_shuang,转载请注明原文链接:https://www.cnblogs.com/Alaso687/p/18348711
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析