攻防世界CTF web方向

入门题鉴赏

get_post

https://adworld.xctf.org.cn/challenges/problem-set-index?id=25
思路:分别用get与post传参即可
get传参:http://61.147.171.105:50482/?a=1
post传参:b=2

backup

https://adworld.xctf.org.cn/challenges/problem-set-index?id=25
补充:备份文件名的后缀有 .git .svn .swp .~ .bak .bash_history .bkf
可能我们开始的时候不知道他的后缀是什么,你可以用kali或者御剑后台扫描即可得到文件包

直接用记事本打开即可

disabled_button

https://adworld.xctf.org.cn/challenges/list
解决思路:因为说的是前端的button坏掉了,于是我们用查看器查看他的页面源代码,发现有个disabled,就是不能的意思

将 disabled 删掉即可!
总结:前端JS代码查看修改


weak_auth

https://adworld.xctf.org.cn/challenges/list
暴力破解,蹭运气
我真就是随便输入了几个数,他就给我 flag 了!
正常做法肯定还是bp爆破,python脚本编写

simple_js

主要思路:审计JS代码,通过写python脚本得到符合要求的 flag


当然这段代码我也是看别人大佬参考着写的


simple_php

很明显看到题目是PHP代码块

思路:在题目中我们可以看到,a需要与0进行弱比较(任何一个整数都不可以,因为都比0大,于是我们优先想到字符串)其次我们看到b那里需要不是数字,我们就可以跳过if判断它是数字的代码,而且他又要大于1234,随便给一个值并且加上几个字母即可!

这里说明一点:php 在字符串与数字比较的时候,会把字符串转化为数字,在转化的时候会先判断


xff_referer

首先解释一下名词含义:
X-Forwarded-For(XFF):是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
它的作用:使Web服务器获取访问用户的IP真实地址(可伪造)

referer:是HTTP头部的一部分,当浏览器向web服务器发送请求时,一般会带上Referer,用来表示从哪个页面链接到当前的网页,服务器因此可以获得一些信息用于处理,采用的格式是URL
作用:通过HTTP Referer,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。Referer可以用来判断请求来源是否合法,从而防止恶意攻击

这道题很明显就是利用上面两者作用结合做的


__EOF__

本文作者Alaso_shuang
本文链接https://www.cnblogs.com/Alaso687/p/18348711.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   Alaso_shuang  阅读(46)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
2 3
4
点击右上角即可分享
微信分享提示