avatar

目录
XCTF adworld web(新手入门篇)

新手训练

view_source

直接 F12 查看

test


get_post

点开题目看到题目要求

请用GET方式提交一个名为a,值为1的变量

输入 ?a=1 后,回显新的请求

test
然后看到post请求,随后获得flag

test


robots

题目描述: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧

由题目得知需扫描目录

test

点开 robots.txt ,发现 f1ag_1s_h3re.php
随后得到flag


题目描述: X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:“cookie是夹心饼干的意思吗?”

点开查看

test

查看tip 进入 cookie.php 得到flag


disabled_button

题目描述: X老师今天上课讲了前端知识,然后给大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

删除 disabled

test

得到flag


simple_js

点开发现

test

不管输入什么回显都一样

test

查看源代码

test

发现其中 pass 为假密码,可以看到无论输入什么都会返回这个假密码,真正的密码
真正的密码:

test

用python2.7跑

s=”\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30”

test

得到 55,56,54,79,115,69,114,116,107,49,50

再用py跑

python
1
2
3
4
from future import print_function
s=[55,56,54,79,115,69,114,116,107,49,50]
for i in s:
print(chr(i),end='')

得到 786OsErtk12


xff_referer

题目描述: X老师告诉小宁其实xff和referer是可以微操的
点开链接

test

使用Bp拦截修改
添加 xff 伪造ip

Code
1
X-Forwarded-For:123.123.123.123

test

发现需求增加 请求需要从谷歌来源

Code
1
referer:https://www.google.com

得到flag

test


weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
进入页面回显

test

随手尝试点击login 回显

test

查看源代码,发现tips

test

尝试弱口令爆破

test

设置为密码爆破

test

添加字典后 attack start

test

测试后发现 123456 的长度不同,查看后得到flag

test


simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

php
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php 
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;

if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

前半段可以用:

http://111.198.29.45:30668/index.php?a=a

同理 var_dump('1234a' == 1234)
结果为 true ,php的弱类型比较会忽略字母a

所以后半段可以用:

http://111.198.29.45:30668/index.php?a=a&b=1235a


Webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里.

test

<?php @eval($_POST['shell']);?> 一句话木马放置于 index.php,采用菜刀链接
查看文件发现 flag.txt ,打开得到flag

test


command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

一个简单的命令执行漏洞
test

尝试 ping IP | ls
test

ping IP | ls ../../../ 发现 home
test

然后发现 flag.txt
test
然后就 cat 抓取就好了
test

文章作者: 晓黑
文章链接: https://www.suk1.top/2019/03/17/XCTF%20adworld%20web%EF%BC%88%E6%96%B0%E6%89%8B%E5%85%A5%E9%97%A8%E7%AF%87%EF%BC%89/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Manayakko - 微笑才是王道
打赏
  • 微信
    微信