Web安全就业班CTF比赛0x01 robot

 

 

 

,进入正题。开始做题。

第一题

 

 

 

一,进入uel

 

 

二,思路 提示了图片是机器人尝试robust文件

 

 

 

 

 

 三,进来后一片空白,思路网站除了页面还有什么可以看。没报错就很有机会。

 

 

四,右键查看源码 结束 

 

第二题 ipspoofing

 

 

一,登陆url

 

 

二,思路 查看网页尾端

 

 

三,点击后台登陆

 

 

四,思路 管理员记不住密码都会怎么办

 

 

右键看源码 找到注释使用其中的用户名和密码

 

 

思考 提示ip不在范围,内外网,特许,专线,…… 

 七 改ip 这种插件很多自行下载

 

 

 

 

 

 八 再次登陆 

 

 

恢复ip 思考为什么我们需要恢复ip

 

 

第三题 VID

 

 

一,登陆uel 主页提示就这些

 

 

二,思考 还能看那  右键查看源

 

 

三,查看该文件

 

 

四,想想这些数据之间有什么关联  打开hackbar GET传参数【得一而知其全,知道一个最基本的用法剩下的变化就不再能成为你的障碍】

 

 

将得到的文件名试试 一个下载路径,有兴趣看源码的下载下来看。做代码审计

 

 

六,有出来的路径,追回去看看(目录一般两种方式,一经验,二字典。目前我就使用平凡的办法)

 

 

 

提交(注意uel跳转)

 

 

 

 

 

 

 

 

 

七,用刚才注册的用户登陆  思考 为什么注册后的用户被提示错误

 

 

Burp Suite抓包

 

 

返回包200 证明 可以访问   开始人力爆破

 

 

%00截断

注意抓到cooke 个人以为这就是登陆的表现。

 最终获得flag{d6eb81a1-9859-aadf-8af4-a9ad8cb3e21e}

第四题 GetFlag

第一 进入url

第二 点击登陆

第三 破解验证码

 

 

第四  抓包 万能密码欢迎你

第五 白板  post传参数 看源码

 

 

 

 

 

 

 

 第五题 fuzzing(累了休息一会儿更新)

 一 登陆url 

二 扩展信息量  (返回包意思是大型内部网络)

三 上内网(使用1当中的ip插件)

四 它要一个key 

五  (首先看地址已经跳转)

六  look 有变化了

7写个小脚本

八 跑一下

九 post 提交 

十 访问新显示出来的文件 (txt文件 flag需要进行揭秘下面的加密数值)

十一 访问一下(这里有一个解密的脚本) 思路 看到这样的文件套路来一下是全选 复制 粘贴 沙箱运行(防止恶意代码)

十二  将文件粘贴后放入记事本中保存后缀为php格式 给文本加上选中的代码(原理需要移步到更专业的官方文档中寻找答案)

十三  将写好的文件让浏览器去解释一下(我这里使用phpstady将文件放入根目录下运行后访问)

得到flag 记得将服务器关闭,这个服务器上运行很多漏洞cve 仅仅做测试所用。防止被外部入侵

谢谢各位看到这里,这仅仅是带初学者看看安全中的世界,并不作为教学所用,希望未来的学习当中,各位同学和我一样不要沦为一方题棍,我们的学习就是从现实着手,也就是为了解决现实难题而进行的学习,不论前路如何,诸君共勉! 

 

 

 

 

 

 

posted @ 2018-09-05 16:25  elevenend  阅读(384)  评论(0编辑  收藏  举报