CTF-web-WP-攻防世界-1

1、view_source:打开开发者工具F12就能看到flag

2、robots

(1)、使用目录扫描工具

  • 工具:dirsearch
  • 命令:python dirsearch.py -u http://61.147.171.105:55644/  -e *

(2)、看到下面有robots.txt文件,在URL后面输入,查看。

(3)、发现有个关于flag的文件,输入查看,得到flag

3、backup

(1)、访问网站提示备份文件后缀

  • 后缀:.bak

(2)、访问index.php.bak会自动下载一个备份文件,使用记事本打开就可以看到flag

4、cookie

(1)、访问网站提示cookie,查看cookie值

(2)、发现是php文件,访问,提示看响应包

(3)、查看响应包,获得flag

5、disabled_button

(1)、题目提示,F12查看前端代码

(2)、发现有个属性,使提交按钮不能点,删除这个属性

(3)、点击按钮,获取flag

6、get_post

(1)、访问网站按照提示提交get请求

(2)、再按照提示post请求(可使用hackbar插件提交post请求)

(3)、获取flag

7、weak auth

(1)、访问网站,发现是登录页面。随便输入,点击登录。F12发现有个提示,需要字典

(2)、使用brup暴力破解,爆出登录名和密码

(3)、登录,得到flag

8、simple_php

(1)、访问网站有个提示,需要传入两个参数

(2)、第一个参数需要$a==0和$a为真同时成立,才能输出flag1

  • $a为真成立:a需要为非空数组或非空字符串或非零数字
  • 逻辑比较符==:仅比较值,字符串或数组或自动转化为数字
  • 此题仅要保证第一个字符不是数字即可满足条件
  • PHP 类型比较 | 菜鸟教程 (runoob.com)

(3)、第二个参数$b需要满足不是纯数字且大于1234

  • is_numeric():检测变量是否为数字或数字字符串

(4)、两个参数依次输入,得到flag

9、Training-www-Robots

(1)、访问网站,发现有一段英文,翻译一下,有提示,访问robots.txt

(2)、发现有fl0g.txt文件,查看,得到flag

10、command_execution

(1)、看题目提示,应该是命令执行漏洞,可以尝试一下

(2)、使用连接符+执行命令,在各个文件里找类似flag的文件

11、xff_referer

(1)、题目提示,本题应该是伪造xff和referer

  • X-Forward-For:HTTP请求头字段,用于服务器获取发送请求包的客户端的真实IP
  • Referer:HTTP请求头字段,用来标识请求来源的URL

(2)、访问网站发现提示ip必须是123.123.123.123。

  • 使用brup抓包,添加X-Forward-For:123.123.123.123,发送
  • 也可使用hackbar插件添加更改

(3)、发送之后还需要来自https://www.google.com

  • 使用brup抓包,更改Referer:https://www.google.com,发送,得到flag
  • 也可使用hackbar插件更改

12、baby_web

(1)、题目提示,初始页面

默认页面:index.php、index.html、index.jsp、index.asp等

(2)、访问index.php,发现直接跳转到1.php文件

(3)、使用brup抓包,查看历史URL,在响应包里可以看到flag

13、PHP2

(1)、提示:你能认证这个网站吗,和题目是PHP2

  • 网站主要组成:前端、后端、中间件、地址等
  • php是服务器语言,当用户访问网站时,php脚本会执行,并进行显示

(2)、找php脚本文件,尝试index.php。发现不行,尝试访问脚本源代码

(3)、访问index.phps,发现代码显示不全,右键查看源代码。

(4)、代码审计,对admin进行两次URL编码

  • 代码大体意思:传入的id值若等于admin,就输出not allowed。若不等于admin,就往下执行。然后经过URL解码。最后又做判断,传入的值等于admin就输出key。
  • urldecode函数:解码通过URL编码的字符串

(5)、get传值,得到flag

14、ics-6

(1)、访问网站,没有提示,将每个都点一遍,发现报表中心有跳转页面。

(2)、在报表中心,找特殊点。URL上有id传参,可以尝试

(3)、使用brup暴力破解,尝试到1000或2000或3000进行爆破。按length排序,查看响应包,得到flag

15、unserialize3

(1)、网站上有代码,进行代码审计

  • 代码大致意思:xctf类定义了flag属性,和__wakeup方法
  • __wakeup() 是PHP中的一个魔术方法,当使用 unserialize() 函数对对象进行反序列化时自动调用。

(2)、当被反序列化的字符串对应的属性个数发生改变会使反序列化失效,使__wakeup()函数不能执行

  • URL中输入:?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}
  • 参考资料:攻防世界unserialize3题解

16、php_rce

(1)、访问网站,显示thinkphp5.0的图标,有可能是thinkphp框架漏洞

(2)、使用工具测试与利用

(3)、查看文件,得到flag

17、Web_php_include

(1)、看标题和代码,知道这是文件包含

  • strstr():被搜索字符串在指定字符串中是否存在,如果是,返回字符串。不区分大小写
  • str_replace():以其他字符替换字符串中的一些字符。区分大小写

(2)、参考链接:文件包含与PHP伪协议 - beiwo - 博客园 (cnblogs.com)

(3)、利用伪协议尝试获取文件

18、upload1

(1)、根据提示,知道是文件上传漏洞

(2)、发现是前端JS绕过,禁止前端JS

(3)、上传一句话木马,使用工具连接

(4)、查找文件,得到flag

  • flag文件:根目录下,home目录下,上级目录下等

19、warmup

(1)、F12发现一个php文件,访问,发现一段代码

  • 代码大致意思:检测用户请求的文件是否在白名单之内,如果在则包含该文件并输出,否则输出一张图片
  • 代码中还提到另一个php文件,访问看看

(2)、访问hiint.php文件,有个提示

(3)、需要绕过过滤才能访问,文件包含+截断

  • 参考链接:攻防世界 warmup 解题详析

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/639491.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

mdm 推送证书制作教程

第一步点击获取,点击以后会下载一个zip压缩包 解压以后:会得到四个文件,请务必保存好,待会需要使用 登录apple开发者官网 https://developer.apple.com/account/resources/certificates/list 点击添加证书 找到mdm csr 然后点击…

利用边缘计算网关的工业设备数据采集方案探讨-天拓四方

随着工业4.0时代的到来,工业设备数据采集成为了实现智能制造、提升生产效率的关键环节。传统的数据采集方案往往依赖于中心化的数据处理方式,但这种方式在面对海量数据、实时性要求高的工业场景时,往往显得力不从心。因此,利用边缘…

跟TED演讲学英文:Do schools kill creativity by Sir Ken Robinson

Do schools kill creativity? Link: https://www.ted.com/talks/sir_ken_robinson_do_schools_kill_creativity Speaker: Sir Ken Robinson Date: February 2006 文章目录 Do schools kill creativity?IntroductionVocabularySummaryTranscriptAfterword Introduction Sir…

Win10【无线显示器】安装失败(无法添加)解决中。。。

目录 ■失败现象 ■解决方法 【服务启动1】 【服务确认】 【服务启动2】 参考 ■查看电脑是否支持【Miracast无线投屏功能】 参考2 ■解决方法(对我的这台电脑有效) ■解决后的效果 ■连接时,出现【无法在此设备上查看受保护内容。…

查看目录或文件的磁盘使用情况

在排查问题过程中,会遇到磁盘占满,需要排查具体哪个文件占用比较大,此时可以使用du 命令 du [选项] [文件或目录...] 常用的选项包括: -h 或 --human-readable:以人类可读的格式(如 K、M、G)…

<MySQL> 【数据类型】

目录 一、数据类型一览 二、整型 (一)INT (二)BIT 三、浮点数 (一)FLOAT (二)DECIMAL (三)如何选择 四、字符 (一)CHAR &a…

hive初始化失败报错:Error: Duplicate key name ‘PCS_STATS_IDX‘ (state=42000,code=1061)

意思是key name ‘PCS_STATS_IDX’ (state42000,code1061)重复了,问题出在不是第一次初始化,因为我们在hive-site.xml中配置了 javax.jdo.option.ConnectionURL jdbc:mysql://192.168.200.137:3306/metastore?createDatabaseIfNotExisttrue JDBC conne…

Windows DNS 服务器配置转发器

DNS服务器转发器 在企业中由于自身条件的限制, 可能本身的DNS新能并不是很好,这个时候通过使用转发器功能, 将收到的DNS请求转发给另外一台高性能的DNS服务器,让其做后面的迭代查询。 1. 选择DNS服务器, 右击选择属性…

【知识蒸馏】deeplabv3 logit-based 知识蒸馏实战,对剪枝的模型进行蒸馏训练

本文将对【模型剪枝】基于DepGraph(依赖图)完成复杂模型的一键剪枝 文章中剪枝的模型进行蒸馏训练 一、逻辑蒸馏步骤 加载教师模型定义蒸馏loss计算蒸馏loss正常训练 二、代码 1、加载教师模型 教师模型使用未进行剪枝,并且已经训练好的原始模型。 teacher_mod…

Java+Spring+ MySQL + MyCat云HIS有哪些优势?智慧医疗云(HIS)低成本与安全保障的完美结合

JavaSpring MySQL MyCat云HIS有哪些优势?智慧医疗云(HIS)低成本与安全保障的完美结合 云HIS的优点包括节省成本、便捷高效、稳妥安全等。通过云HIS,医疗机构无需在本地建立机房、购买服务器和应用软件,降低了硬件和人力成本。同时&#xff0…

spring-boot-starter-mail 发送带附件的邮件信息

背景 项目使用的事ruoyi低代码开发平台ruoyi中有常见的web端下载excel的方式,但是这种方式是直接把输出流写到一个response中,而不是给一个outputstream,如果是给一个outputstream的话,就可以写入到一个固定的文件中去了 解决思路…

普源精电收购耐数电子——用“钞能力”拿下“量子”?

「量子市界」聚焦量子前沿,揭秘市场动态┃2024年4月30日,普源精电新增“量子科技”概念。 似乎一夜之间,新增“量子科技”概念的上市企业如雨后春笋般登场——普源精电就是其一。普源精电本就持有耐数电子32.26%股权,于4月2日发布…

飞天发布时刻|阿里云可观测全速演进

在数字化转型的浪潮中,云计算的深化应用不断推动着技术边界的扩展,而可观测性作为确保系统稳定运行与高效迭代的关键支撑,正逐渐成为现代云原生架构不可或缺的一部分。5 月 22 日 10:00,阿里云飞天发布时刻,阿里云应用…

【C++提高编程-03】----C++之STL常用容器基础实战

🎩 欢迎来到技术探索的奇幻世界👨‍💻 📜 个人主页:一伦明悦-CSDN博客 ✍🏻 作者简介: C软件开发、Python机器学习爱好者 🗣️ 互动与支持:💬评论 &…

【机器学习】必会降维算法之:t-分布邻域嵌入(t-SNE)

t-分布邻域嵌入(t-SNE) 1、引言2、随机梯度下降(SGD)2.1 简介2.1.1 定义2.1.2 应用场景 2.2 原理2.3 实现方式2.4 算法公式2.5 代码示例解析: 3、总结 1、引言 小屌丝:鱼哥, 啥是降维算法 小鱼…

(二)可视化面板:Grafana的安装

其他相关文章 (一)一套开源的系统监控报警框架:Prometheus安装 什么是grafana Grafana是一个面板(Dashboard),有着非常漂亮的图表和布局展示,功能齐全的度量仪表盘和图形编辑器。支持Graphite、zabbix、InfluxDB、Prometheus和OpenTSDB作为…

【汽车操作系统】Autosar和商用OS

目录 什么是AUTOSAR? CP AUTOSAR架构 CAN通信 AP AUTOSAR 背景 CP&AP 开发方面的不同: WRLinux介绍 QNX介绍 什么是AUTOSAR? 随着汽车功能越来越多,导致ECU的数量越来越多。1993年的时候,奥迪A8才只有5个ECU现在典型的现代汽车…

用数据,简单点!奇点云2024 StartDT Day数智科技大会,直播见

在充满挑战的2024,企业如何以最小化的资源投入和试错成本,挖掘新的增长机会,实现确定性发展? “简单点”是当前商业环境的应对策略,也是奇点云2024 StartDT Day的核心理念。 5月28日,由奇点云主办的2024 S…

分享一个思路,使用插桩技术解决慢查询测试问题

前段时间,我负责测试的系统在生产环境运行出现问题。该系统对于响应时间要求较高,问题发生的时候并发很高,出现大量请求超时,超时请求比例随时间推迟越来越高,最后几乎全部请求都失败。滚动重启了所有进程后&#xff0…

Leetcode刷题2

文章目录 前言寻找两个正序数组的中位数1️⃣ 双指针快速排序2️⃣ 第k小数解法 Z 字形变换1️⃣ 个人解法2️⃣巧妙解法13️⃣巧妙解法2 字符串转换整数 (atoi)1️⃣ 常规方法2️⃣ 作弊方法😫 整数转罗马数字1️⃣ 常规方法:按照给定规则写出判断条件即…