当前位置:   article > 正文

CTF-WEB做题解析_ctf cyberpeace和flag

ctf cyberpeace和flag

第二次看错作业的觉悟:(眼真是个好东西不过我没有)

1

view_source

这个首先下载环境打开后是这个页面

ctrl+f查看源代码发现flag cyberpeace{f6ae307bc76ed9d260c19e9936765c00

2

robots

这个下好环境后点进去显示啥都没有

 看看题目是robots想到是Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。 Robots协议也称为爬虫协议、爬虫规则、机器人协议,是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯。

及在后面加上/robots.txt

 得出提示接着走

得出flag  cyberpeace{b72d04b32e2f1d462d368a07e112240d}

3

backup

点进去给出提示   搜一搜知道常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名,一个一个试得出是 bak

下载后得出flag    Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

4

cookie

这个点进去是

通过查询得知在后缀加上   /cookie.php  F12在网络的消息出找到

cyberpeace{af4812ac0c980c2da82983b6adcb3459}

5

disabled_button

点进页面发现是一个(没有下面的flag我图省事)显示一个flag按钮但是不能按

 点击 F12 进行查看源代码发现 按钮函数前有disabled函数

disabled 属性规定应该禁用 input 元素。

被禁用的 input 元素既不可用,也不可点击。可以设置 disabled 属性,直到满足某些其他的条件为止(比如选择了一个复选框等等)。然后,就需要通过 JavaScript 来删除 disabled 值,将 input 元素的值切换为可用。

将其删除后再次点击

得出 flag cyberpeace{7c4af3af09944329b6d2a9cd7a96deef}

6

weak_auth

这个提示是随手设的一个密码然后直接狗卡附体得出flag

cyberpeace{18e15be480bc83eb3abaa87c5d4821de}

但这个题还是应该用抓包的形式进行攻击得出密码,在网上找个字典通过攻击发现有一个数据返回值不一样即是密码

 7

simple_php

这个是看你php能力的

  1. <?php
  2. show_source(__FILE__);
  3. include("config.php");
  4. $a=@$_GET['a'];
  5. $b=@$_GET['b'];
  6. if($a==0 and $a){
  7. echo $flag1;
  8. }
  9. if(is_numeric($b)){
  10. exit();
  11. }
  12. if($b>1234){
  13. echo $flag2;
  14. }
  15. ?>

先令a=0,a=a得出第一段flag

 接着判断b字符切语1234比大小确定后半部分flag 添加b=1245a

 将二者拼接即可

8

get_post

这一题怎莫说哪有手就行

9

xff_referer

维基百科上对xff和referer的解释:
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP头字段。
Referer 请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用 Referer 请求头识别访问来源,可能会以此进行统计分析、日志记录以及缓存优化等。
简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段,通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip
referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改
 这个题怎莫说呢有亿点点难我也是看着WP做的总之这个题我也算是会拉这个题呢首先还是进行抓包抓到包后将他发给重发器然后根据百科的知识与网页提示

 我们将原始IP输入后

 提示需要用谷歌再次填写后得出flag

"cyberpeace{ed231fb861fe0a005245a49fe60f9f79}

10

webshell

这个感觉是考察蚁剑的首先点进去·是一个密码为 shell 的木马密码

 有密码有网址直接连接即可

得出flag   cyberpeace{d2df7ba03a98f3d4ebe8e0f3298ca7d3}

11

command_execution

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的

这一题首先点进去是一个

有提示没有waf

何为WAF?. WAF全称Web Application Firewall,是部署在web服务器前面保护网站应用抵御来自外部和内部的攻击。. 通俗点讲就是网页服务器的专门保镖 ,对于DDoS攻击还需要结合DDoS防护一起。. DDoS的介绍可以看这个问答 互联网创业公司如何防御 DDoS 攻击?. - 互联网创业. SQL 注入和 XSS 等 Web 攻击可能更具破坏性,这些攻击会导致大量的数据外泄、客户流失、通知成本、诉讼和罚款。. 挨个来通俗的说一下这些攻击都是干什么的吧。. SQL注入 相当于有别有用心的人想要知道你的家庭信息,每天干了什么,啥时候开了房,啥时候吃了饭,你每天都把这些记在了自己的日记本上。. ...

所以直接用 127.0.0.1 & find /-name flag.txt 进行初步查询

 发现flag 用127.0.0.1 | cat /home/flag.txt

 得出答案

12

simple_js

这个题你先随便输个密码后会出现一片空白,没办法只能查看源代码会发现一串非常奇怪的东东

 像这样我梦不由得想起URL那个%22%46%76啥的所以我们将\x替换成% 

进行解密解的

 一串 55 56 54 79 115 69 114 116 107 49 50 我直接叫答案发现flag不对而且这些数字不大于117

所以对着ASCII搞出  flag Cyberpeace{786OsErtk12}

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/501711
推荐阅读
相关标签
  

闽ICP备14008679号