CTF-攻防世界web新手入门篇

这篇具有很好参考价值的文章主要介绍了CTF-攻防世界web新手入门篇。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

攻防世界网址

https://adworld.xctf.org.cn
新手篇虽然非常简单,但是对于小白来说这种最常见的常识或者思路可能不熟悉,所以在这里给大家分享一下最不起眼的小常识或者小技巧。

1、view_source

CTF-攻防世界web新手入门篇

  1. 访问题目场景,如下图
    CTF-攻防世界web新手入门篇

  2. 鼠标右击不能用,但是F12也可以看源码,发现有个脚本是实现该功能的
    CTF-攻防世界web新手入门篇

  3. 该题目就是考验查看源码的方式,对前端控制台熟悉不熟悉

2、robots

CTF-攻防世界web新手入门篇

  1. 先访问题目场景,结果什么都没有
    CTF-攻防世界web新手入门篇
  2. 根据题目得知这道题是考验对robots协议熟悉不,先说说 什么是robots协议,robots协议又叫robots.txt文件,一般存放在网站的根目录下,目的是为了限制搜索引擎爬取网站内容的范围,文件格式一般如下:

1、User-agent: * 这里的*代表的所有的搜索引擎种类,*是一个通配符
2、Disallow: /admin/ 这里定义是禁止爬寻admin目录下面的目录
3、Disallow:/ab/adc.html 禁止爬取ab文件夹下面的adc.html文件
4、Allow: /cgi-bin/ 这里定义是允许爬寻cgi-bin目录下面的目录
5、Allow: /tmp 这里定义是允许爬寻tmp的整个目录
6、Allow: .htm$ 仅允许访问以".htm"为后缀的URL。

  1. 那么这个题目可以直接访问看看,可以看到有个f1ag_1s_h3re.php文件是禁止被爬取到的,我们直接访问一下这个文件
    CTF-攻防世界web新手入门篇
  2. 访问成功,获取到flag
    CTF-攻防世界web新手入门篇

3、backup

CTF-攻防世界web新手入门篇

  1. 访问题目场景
    CTF-攻防世界web新手入门篇

  2. 这个题目比较简单,重点考查是否了解备份文件命名的规律,最常见的备份文件的后缀有:".git”、“.svn"、“.swp”".~”、".bak"、“.bash_history"、".bkf"、“.zip”,常见的网站源码备份文件后缀:“.tar”、“.tar.gz”、“.zip”、“.rar”,常见的网站源码备份文件名:web、website、backup、back、www、wwwroot、temp等。
    CTF-攻防世界web新手入门篇

4、cookie

CTF-攻防世界web新手入门篇

  1. 访问界面显示你知道cookie吗?针对小白应该,直接F12查看cookie信息
    CTF-攻防世界web新手入门篇
  2. 根据cookie信息看到cookie的值是cookie.php页面,直接访问,根据页面提示在控制台的网络模块下查看响应报文,得知lflag
    CTF-攻防世界web新手入门篇

5、disabled_button

CTF-攻防世界web新手入门篇

  1. 查看场景环境,是个不能按的按钮,一般这种直接看源码即可
    CTF-攻防世界web新手入门篇

  2. 查看源码,更改前端代码,删除使按钮失效的代码,直接按按钮
    CTF-攻防世界web新手入门篇CTF-攻防世界web新手入门篇

6、weak_auth

CTF-攻防世界web新手入门篇

  1. 弱口令,非常简单,直接爆破,或者自己猜测即可,账号admin,密码123456即可登录
    CTF-攻防世界web新手入门篇
    CTF-攻防世界web新手入门篇

7、simple_php

CTF-攻防世界web新手入门篇

  1. 访问场景,只有php代码,需要审计代码才知道需要做什么,传什么参数。代码中include包含了一个config.php代码,然后定义了两个变量a、b接收参数a和b的值,然后判断a的值为0时输出flag1,然后判断b的值,若是数字则退出,若是大于1234的值则输出flag2,那这个最终结果是flag1和flag2值合并在一起就是最终的flag。
    CTF-攻防世界web新手入门篇
  2. 直接在index.php后面加上参数的值满足条件即可
    CTF-攻防世界web新手入门篇

8、get_post

CTF-攻防世界web新手入门篇

  1. 访问场景
    CTF-攻防世界web新手入门篇

  2. 需要get方式提交参数a并且值为1
    CTF-攻防世界web新手入门篇

  3. post方式提交参数b并且值为2,这里是在考查get方式和post方式提交参数的区别,也可以burp抓包进行提交
    CTF-攻防世界web新手入门篇

9、xff_referer

CTF-攻防世界web新手入门篇

  1. 访问场景
    CTF-攻防世界web新手入门篇

  2. 抓包查看,因为我们知道请求报文的头部字段中,referer和XFF是可以伪造的
    CTF-攻防世界web新手入门篇

  3. 将报文发送到repeater模块,根据开始界面的提示,需要伪造ip地址,应该就是伪造X-Forwarded-For字段,这个字段记录了访问web服务器的客户端的IP地址
    CTF-攻防世界web新手入门篇

  4. 看到响应报文显示必须来自www.google.com,所以这个是在说你访问/根目录页面的上一页面必须是来自google页面,那么这个字段是referer头部字段的功能,只需要再伪造一下这个字段的值即可
    CTF-攻防世界web新手入门篇

10、webshell

CTF-攻防世界web新手入门篇

  1. 访问场景
    CTF-攻防世界web新手入门篇

  2. <?php @eval($_POST['shell']);?>这个代码是一句话木马的最简单写法,其中shell是最重要的传递值的参数或者用管理工具连接用到的密码,先大胆试一下(对了,你们应该知道hackerbar吧)
    CTF-攻防世界web新手入门篇

  3. 经过上面测试就知道这个代码所存在的页面,可以直接用webshell管理工具连接一波
    CTF-攻防世界web新手入门篇

11、command_execution

CTF-攻防世界web新手入门篇

  1. 访问场景,这是一个命令执行的功能页面,只要确定自己输入的命令被执行,则存在命令执行漏洞,可以查看文件等
    CTF-攻防世界web新手入门篇

  2. 根据系统命令的特性,ping命令需要跟ip地址,但是可以用command1&command2、command1&&command2、command1|command2、command1||command2等符号来拼接额外的系统命令来执行,那么这里
    &表示无论command1会不会执行,command2都会执行,
    CTF-攻防世界web新手入门篇

  3. 查看flag.txt文件
    CTF-攻防世界web新手入门篇

12、simple_js

CTF-攻防世界web新手入门篇

  1. 访问场景
    CTF-攻防世界web新手入门篇

  2. 这个篇幅过长,大家可以看这个博主https://blog.csdn.net/aa2528877987/article/details/122149327,写的很好

希望可以帮助到大家,也希望可以互相交流,一起进步!文章来源地址https://www.toymoban.com/news/detail-456796.html

到了这里,关于CTF-攻防世界web新手入门篇的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 新手入门Web安全的学习路线

    学习Web安全需要掌握Web安全相关概念、渗透测试相关工具、渗透实战操作、熟悉Windows/Kali Linux、中间件和服务器的安全配置、脚本编程学习、源码审计与漏洞分析、安全体系设计与开发等等。 如果是零基础的小白入门Web安全,可以参考这个学习规划: 建议学习时间:2周 学习

    2024年02月05日
    浏览(55)
  • 什么是 Web 3.0?(新手入门指南)

    目录 在这篇文章中,我们将解释什么是 Web 3.0,它的技术是如何发展的,哪些项目正在构建这个新的互联网,以及您如何参与其中。 Web 3.0 的定义 加密货币和区块链 Web 3.0 和元宇宙的互操作性 Web 3.0 技术的演进 Web 1.0 (1989-2005):只读 Web 2.0(2005 年至今):读写 Web 3.0(现在出

    2024年02月03日
    浏览(62)
  • 新手指南丨INTO,掌握Web3社群管理方案,带你快速入门

    INTO是⼀款整合加密钱包、Web3社交、数字身份及AI辅助的Web3社群运营管理解决⽅案,通过去中⼼化架构、⾼效的管理⼯具和机制、丰富的社群成员评估和激励体系,为⽤⼾和社群提供更加开放、⾃由、⾼效和安全的交流与交易环境。 登录官方网站 https://intoverse.co ;点击应用下

    2024年01月18日
    浏览(47)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(46)
  • Django新手必看:从入门到精通Web应用开发①【文末送书三本】

    🏘️🏘️个人简介:以山河作礼。 🎖️🎖️: Python领域新星创作者,CSDN实力新星认证,阿里云社区专家博主 🎁🎁:Web全栈开发专栏:《Web全栈开发》免费专栏,欢迎阅读! 🎁🎁: 文章末尾扫描二维码可以加入粉丝交流群,不定期免费送书。 Django 是使用 Python 语言开发的

    2024年02月08日
    浏览(48)
  • CTF wed安全(攻防世界)练习题

    进入网站如图: 翻译:在这个小小的挑战训练中,你将学习Robots exclusion standard。网络爬虫使用robots.txt文件来检查它们是否被允许抓取和索引您的网站或只是其中的一部分。 有时这些文件会暴露目录结构,而不是保护内容不被抓取。 好好享受吧!   步骤一: 进入robots.txt文

    2024年04月17日
    浏览(42)
  • 攻防世界ctf题目easyupload做题笔记。

    刚刷完upload-labs靶场,做做ctf题目,发现自己掌握的知识并不牢固。做了半天没有解出来,最后还是看别人的题解做出来的。写下做题过程,也就是wp吧。为了方便以后复习巩固。 本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行 这里需要绕过的点如下 检查文件内

    2024年02月01日
    浏览(40)
  • [CTF/网络安全]攻防世界 easyupload 解题详析

    题目描述:一名合格的黑客眼中,所有的上传点都是开发者留下的后门 惯例,上传一句话木马 回显如下: 也就是说文件被过滤 抓包改后缀,.php1~.php9、.htaccess均被过滤(.htaccess 文件是一个用于配置 Apache Web 服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该

    2024年02月08日
    浏览(55)
  • [CTF/网络安全] 攻防世界 cookie 解题详析

    题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:这是夹心饼干的意思吗? 根据提示,获取页面Cookie中的数据即可 页面提示 look here:cookie.php ,于是GET /cookie.php : 提示 查看HTTP响应 method 1 HTTP响应通常可以在浏览器的开发者工具中找到。 按下F12键打开浏览器

    2024年02月05日
    浏览(42)
  • [CTF/网络安全] 攻防世界 backup 解题详析

    题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! PHP 脚本文件的备份文件名,通常采用以下命名方式: 在原始文件名后添加日期时间戳。例如,如果要备份名为 index.php 的文件,则可以将其备份文件命名为 index_20230521_004017.php。这

    2024年02月05日
    浏览(64)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包