CTF(攻防世界)web 基础篇

今天写的是攻防世界的CTF,题目类型是web新手篇,虽然很多博客上都有,但是我还是想用自己的方式在写一遍。好的直接步入正题。

第一题

CTF(攻防世界)web 基础篇

点击进入题目场景

CTF(攻防世界)web 基础篇

在看题目给出的提示教我们查看源代码,但是右键不管用了。因为我用的是谷歌浏览器,我们可以通过F12进入开发者进而查看源代码,或者Ctrl+U。

CTF(攻防世界)web 基础篇

看到源代码后把flag填进指定区域即可

第二题

CTF(攻防世界)web 基础篇

题目描述是关于robots协议,而robots协议是一个网站和爬虫之间的协议,在robots上你可以写上你网站不想被爬虫爬取的内容。大家也可以百度搜搜robots协议

CTF(攻防世界)web 基础篇

根据百度的说法我们把robots.txt添加上

CTF(攻防世界)web 基础篇

得到如下提示

CTF(攻防世界)web 基础篇

最后一行有说到flag_is_h3re.php,那我们把f1ag_1s_h3re.php给加上

CTF(攻防世界)web 基础篇

即可得到flag

CTF(攻防世界)web 基础篇

第三题

CTF(攻防世界)web 基础篇

先进入场景

CTF(攻防世界)web 基础篇

题目描述的是备忘文件,常见的备忘文件格式有六种 .git .svn .swp .~ .bak .bash_history那我们也就只好一个一个去尝试了。

最后试出答案试 .bak

CTF(攻防世界)web 基础篇

CTF(攻防世界)web 基础篇

左下角会有一个下载,我们打开就可以看到flag了

CTF(攻防世界)web 基础篇

第四题

CTF(攻防世界)web 基础篇

进入场景

CTF(攻防世界)web 基础篇

问的是你知道什么是cookie,想知道cookie我们就可以通过burp suite对其进行抓包分析了

CTF(攻防世界)web 基础篇

对其抓包我们可以看到它叫我们访问cookie.php,那么我们进行访问

CTF(攻防世界)web 基础篇

得到以下页面

CTF(攻防世界)web 基础篇

See the http response,翻译成中文就是查看http响应,这个应该看的懂吧,实在英语差就百度吧。那我们到我们的抓包工具里面去查看我们的http响应。

CTF(攻防世界)web 基础篇

即可得到flag

CTF(攻防世界)web 基础篇

第五题

CTF(攻防世界)web 基础篇

题目描述的是前端知识,一个不能按的按钮,那我们进入场景

CTF(攻防世界)web 基础篇

我们点击flag会发现flag这个按钮是不能按的,学过前端的都知道又一个disabled是让按钮失灵的,所以我们查看源代码

CTF(攻防世界)web 基础篇

发现了disabled所以我们将其删除即可拿到flag

CTF(攻防世界)web 基础篇

第六题

CTF(攻防世界)web 基础篇

题目描述的是登陆验证页面有密码,那我们呢进入场景

CTF(攻防世界)web 基础篇

那这个很显然要用到我们的burp suite去暴力**了(不会的可以去看看我写的burp suite文章),这里我知道账号密码就直接输入了 。

CTF(攻防世界)web 基础篇

CTF(攻防世界)web 基础篇

第七题

CTF(攻防世界)web 基础篇

当初我也是卡在这一题上了,然后我去恶补了php的知识才把这题给看懂了,当然假如你不懂一些php的基础语法的话,那么你看了我写了你也还是看不懂的,建议还是先去补补php的基础语法在过来看这题。

进入场景后,是一串php的代码

CTF(攻防世界)web 基础篇

大概意思是用get的方法去接收两个参数,一个a,一个b。下面是一个条件判断。a存在和a等于0出现flag1。is_numeric函数的意思是(检测变量是否为数字或数字字符串)是数字或则数字字符串的话就会退出,所以我们不能让b等于纯数字或者是数字串,加下来就是b要大于1234,那么我们开始构造a=null&b=1235b进行传进参数。

CTF(攻防世界)web 基础篇

即可得到flag

CTF(攻防世界)web 基础篇

如果还没听懂的话,那么还是建议学习一点php的基础语法,这东西还是要靠自己理解的。

第八题

CTF(攻防世界)web 基础篇

题目描述的是http的常用两种请求方法,那毫无疑问是get和post,那么我们进入场景

CTF(攻防世界)web 基础篇

提示要求我们用get提交一个a且值为1,那我们构造a=1传进参数

CTF(攻防世界)web 基础篇

CTF(攻防世界)web 基础篇

得到在用post传b且值为2的提示,因为post传参不能直接在url里面进行传参,一下又两种方法对其进行传入参数。

第一种用hackbar插件当然这个插件要自行下载,而且现在好像是收费的。

CTF(攻防世界)web 基础篇

这样即可

CTF(攻防世界)web 基础篇

第二种方法是用burp suite抓包,然后进行改包,有兴趣的小伙伴可以百度百度,或者私信我,这里就不写出来了。

第九题

CTF(攻防世界)web 基础篇

题目描述的是xff和referer说其是可以伪造的,那我们在进入场景之前要先了解了解xff和referer是什么东西。xff是x-forward-for的缩写它代表请求端的ip。referer里面包含一个url,代表当前访问url的上一个url。好的了解了xff和referer是什么那么我们在进入场景。

CTF(攻防世界)web 基础篇

场景里描述的是ip地址必须为123.123.123.123,那么我们想对其修改,我们就要对其进行抓包在修改了。

CTF(攻防世界)web 基础篇

如图,那我们对其进行修改如下图

CTF(攻防世界)web 基础篇

得到如下页面

CTF(攻防世界)web 基础篇

那我们在对其进行一次抓包,对其进行修改

CTF(攻防世界)web 基础篇

即可得到flag

CTF(攻防世界)web 基础篇

第十题

CTF(攻防世界)web 基础篇

题目描述的是一个一句话的php代码,并且小明把它放在了index.php里面,那我问直接进入场景

CTF(攻防世界)web 基础篇

场景上写着,你会使用websell吗,然后下面就是一串php代码,而这个代码呢就是大名鼎鼎的一句话木马了,而且这个中括号里面的就是连接的密码。

CTF(攻防世界)web 基础篇

那我们想要对其进行连接就要用到我们的工具中国菜刀了

CTF(攻防世界)web 基础篇

 

这就是菜刀页面,我们点击右键在点击添加按钮

CTF(攻防世界)web 基础篇

弹出以下框

CTF(攻防世界)web 基础篇

该框的使用

CTF(攻防世界)web 基础篇

输入相对应的url和密码就可以了,且得到如下页面

CTF(攻防世界)web 基础篇

而且我们看到了flag.txt

CTF(攻防世界)web 基础篇

我们将其打开即可得到flag

CTF(攻防世界)web 基础篇

第十一题

CTF(攻防世界)web 基础篇

题目描述小宁写了个ping但是没有写waf,那我们直接进入场景

CTF(攻防世界)web 基础篇

首先我们先ping一下回环地址127.0.0.1

CTF(攻防世界)web 基础篇

 

发现TTL值为64,所以这个操作系统大概就是linux了,因为linux用户都会放在家目录也就是home目录里面,那我们猜测我们的flag就放在home里面,那我们写入如下命令。

CTF(攻防世界)web 基础篇

ls的意思是列出目录的结构,中间的 | 符号的意思就是执行 | 后面的条件,不执行前面的条件,回车,发现flag果然在里面

CTF(攻防世界)web 基础篇

那我们把ls改成cat打开flag.txt这个文件

CTF(攻防世界)web 基础篇

即可得到flag

CTF(攻防世界)web 基础篇

第十二题

CTF(攻防世界)web 基础篇

题目描述的是,一个网页有密码,但是不知道密码,那我们进入场景

CTF(攻防世界)web 基础篇

你输入密码会发现你的密码会不正确,走头无路我们打开源代码看下是否能找到办法

CTF(攻防世界)web 基础篇

发现一串\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30的代码,这代码有点怎么有点似曾相识呢,没错把x换成%就是url编码,那我们把所有的x换成%在用burp suite进行转码。

CTF(攻防世界)web 基础篇

得到一串数字我们在对其进行ascll解码得到786OsErtk12,在根据前面那提示的flag格式得到flag是Cyberpeace{786OsErtk12}。当然也别问我为什么要转换为acsll码,或许这就是玄学吧 (我也是百度的)。有时候ctf题目就是这样,要靠脑洞。