id="c_n9"width="1920"height="990"style="position: fixed; top: 0px; left: 0px; z-index: -1; opacity: 0.5;">

xctf_web区题解(入门区1--6)

xctf_web区题解(新手区1—6)

ps:说明一下,这次这个题解可能是比较是比较low的,因为前一段时间在玩学校的vhdl来实现eda的大作业,花了我一段比较长的时间,另外之前一段时间再刷密码学的相关知识,也没这么去了解这个web这个方向的,对于小组内的blog我也就只能写写题解了,以后可能做了一些项目会写一些其他有意思的东西

1.view_source

据题目描述,这道题的flag应该是在网页的源代码中的,但是鼠标右键点不了。那么这里有其他的解决方法,我在这里主要说两个解决方法:1.就是在网址上直接输入view-source:URL;2.就是按F12进入开发者模式,这里可以直接看见网页的源代码的(个人感觉这个很好用,接下来的题我好像都用到了这个开发者模式)

1.直接输入view-source:URL

如下图:

xctf刷题/web新手区1-1.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

2.直接在开发者模式查看

如下图:

xctf刷题/web新手区1.2.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

这个应该就是一个简单的签到题,就不过多细讲了。

2.robots

对于这个题目我简单的说一下robots,首先我简单的说一下什么是Robots协议,简单的来说robots协议就是一个存放在网站根目录下的ASCⅡ编码的文本文件,所以也叫robots.txt,它的作用就是来告诉网络搜索引擎的漫游器(又叫网络蜘蛛),哪些地方是可以获取的,哪些地方是不能够获取的。

解题思路:本题很明显就是让你查看网站的robots.txt这个东西,所以查看就可以得到flag了 ,而对于查看网站的robots.txt,其实很简单就是在URL中输入robots.txt就看以查看网站的robots.txt了。

如下图:

xctf刷题/web新手2.1.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

然后你会发现**“f1ag_1s_h3re.php”** 的字样在这个txt文档中,我们可以抱着试一试的态度将这个东西输入到URL中,然后就可以看见flag了

如图:

xctf刷题/web新手区2.2.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

3. backup

据题目的描述就是要我们找出网页的备份,而且在题目给出的网站中你会发现是有关index.php的备份文件名,而对于网站的备份文件的后缀大多都是**“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf**放在URL的后面。

所以解题思路为:在URL后输入index.php.xx后缀名,然后就可以看到flag了

在URL中输入index.php.bak之后就可以看见下载了一个名为index.php.bak的文件,然后打开即可看见本题的flag

如下图

xctf刷题/web新手区3.1.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

4.cookie

很明显就是一个flag放在cookie中的问题,看到cookie就可以得到这个flag。

首先简单的聊一下什么是cookie。cookie是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息简单的来说就是储存在用户本地终端的数据,详细参考cookie(储存在用户本地终端上的数据)_百度百科 (baidu.com))

那么对于这道题目而言的话,就是查看cookie,但是如何查看?很简单就是打开开发者模式就可以了,然后选中“网络”这个选项就可以了,然后就开始监听网页的一些活动了,刷新一下网页即可,然后点击下面的cookie就可以看见响应的cookie是啥了,这个很明显就是那个cookie.php这个东西,然后将其输入到URL中去。此时再观察开发者的那个界面,就会发现出现了一个cookie.php的东西,然后在响应头就可以看见那个flag了

如图:

xctf刷题/web新手区4.1.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

5.disabled_button

对于这题,应该就是改一下html的代码即可,将那个button的按键改为可以按下即可。那么如何改,同样还是打开开发者选项,查看网站的源代码,你会发现在有个disable的单词,就英文意思而言也是“不能的意思”,那么改一下捡起改为able,然后你就会发现,那个button就可以使用了,点击一下,就可以发现那个flag就会自己跳出来,提交即可。

结果如图:

xctf刷题/web新手区5.1.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

6.weak_auth

嗯,对于这题呢。其实非常的nice。从这个网页不难看出,这个就是需要将这个网页成功登陆后就可以得到相关的flag了。然后我就试了一两次,然后就登陆进去了(好吧,这是个1星题,密码也不会太难,但是直接输入“123456”就让我进去了是不是太草率了)。

下面我说一下,常规的破解方法,没错就是爆破(反正我是目前想不出来有啥好的方法)。对于这个的爆破有一个好的工具,那就是burp suite,我也是前几天才接触到这个东西的,用的还不是很习惯。首先好像要和浏览器搞一个代理,(推荐用Firefox似乎好搞一些,Microsoft edge好像不太好搞)至于如何建立我推荐一篇文章读者可以自己去阅读解决,本文就过多赘述了.

链接:BurpSuite–代理和浏览器设置

在配置完之后,打开burp suite,然后在proxy将intercept打开,然后再题目的容器中输入相关的信息,然后你就会发现在burp suite中会收到数据包。在点击intruder,进入爆破界面。首先输入攻击的ip,以及相应的port;然后再positions中将一开始发过来的数据包copy过来,通过add,clear操作选择爆破的对象。这里我们选择password,然后payload中添加字典,然后开始可以爆破了。爆破之后,然后点击123456的那条密码,然后就可以看见response中有一个flag。ok,破解成功。(因为事先就知道了密码,所以就是验证一下,至于burp suite这个软件,个人还是不怎么怎么会用

附爆破图:

xctf刷题/xctf新手区6爆破.png · zmc-x/图库 - 码云 - 开源中国 (gitee.com)

posted @ 2022-01-29 10:53  hellozmc  阅读(44)  评论(0编辑  收藏  举报