CTF练习——WEB安全(BurpSuite为主)

这篇具有很好参考价值的文章主要介绍了CTF练习——WEB安全(BurpSuite为主)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

BurpSuite用户名密码爆破

滑稽

计算器

Dummy Game

头等舱

alert

GET

POST

HTTP

Have fun

矛盾

网站被黑了

EasySQL

WarmUp

secret file

STTI_1(模板注入)


BurpSuite用户名密码爆破

输入错误的用户名密码组合:xiaoming 19971208,开启拦截:

CTF练习——WEB安全(BurpSuite为主)

发送到intruder,配置cluster bomb:

CTF练习——WEB安全(BurpSuite为主)

使用safe6,如下填写信息后,单击发车:

CTF练习——WEB安全(BurpSuite为主)

得到可能的密码组合safe6pass.txt文件:

CTF练习——WEB安全(BurpSuite为主)

首先配置攻击用户名的payload,用add添加可能的用户名:

CTF练习——WEB安全(BurpSuite为主)

然后配置攻击密码的payload,在intruder-payload-payload options中加载获取的密码组合文件:

CTF练习——WEB安全(BurpSuite为主)

得到如下的simple list:

CTF练习——WEB安全(BurpSuite为主)

配置结束后,单击Start attack,发现有错误提示:

CTF练习——WEB安全(BurpSuite为主)

发现是代码处PHPSESSID也被当做了一个position

CTF练习——WEB安全(BurpSuite为主)

删除其两侧的$$,得到:

CTF练习——WEB安全(BurpSuite为主)

再次单击Start attack,开始爆破,爆破过程较慢:

CTF练习——WEB安全(BurpSuite为主)

在尝试到第150左右的时候,发现length发生变化,由1746变为了1758,而后变为1770,猜测第151项为正确的用户名密码组合:

CTF练习——WEB安全(BurpSuite为主)

将第151项中的组合,xiaoming xm1208输入:

CTF练习——WEB安全(BurpSuite为主)

登陆成功,即爆破成功:

CTF练习——WEB安全(BurpSuite为主)

滑稽

启动场景后,打开链接,检查元素:

CTF练习——WEB安全(BurpSuite为主)

在注释中看到flag。

flag{d0b386e19e85e75d75d992bcbf218c6b}

 

计算器

CTF练习——WEB安全(BurpSuite为主)

发现最大长度为1,写不了三位数。

CTF练习——WEB安全(BurpSuite为主)

将最大长度改成3,输入正确计算结果:

CTF练习——WEB安全(BurpSuite为主)

得到flag:

CTF练习——WEB安全(BurpSuite为主)

Dummy Game

用Burpsuite进行抓包

CTF练习——WEB安全(BurpSuite为主)

打开源代码,发现flag is here,但是没有任何东西:

CTF练习——WEB安全(BurpSuite为主)

再forward几下,在某一时刻连着出现了两个Title是Dummy game的:

CTF练习——WEB安全(BurpSuite为主)

查看response:

CTF练习——WEB安全(BurpSuite为主)

得到flag:

flag{ec39ee443cad3ec7938ac5e5f7e64b70}

头等舱

找到该地址:

CTF练习——WEB安全(BurpSuite为主)

点开,查看Response:

CTF练习——WEB安全(BurpSuite为主)

发现Flag出现在响应头中,得到flag:flag{dd8c7ab310d2fb7811160a5e44a2833e}

alert

发现有类似ASCII码

CTF练习——WEB安全(BurpSuite为主)

flag{40e7e65ec38b89ce46c6352276be10bf}

对照得出:flag{40e7e65ec38b89ce46c6352276be10bf}

 

GET

得到如下网页:

CTF练习——WEB安全(BurpSuite为主)

这段代码的意思是:需要传递一个参数,这个参数名叫what,而当what的值为flag这个字符串时,就可以得到真正的flag。

于是进行url传参:

CTF练习——WEB安全(BurpSuite为主)

记得关闭intercept,若输入/get/会提示:

CTF练习——WEB安全(BurpSuite为主)

得到flag:

CTF练习——WEB安全(BurpSuite为主)

flag{e12c42435b7cb7718c08408121334826}

POST

拦截之后,将raw代码send to repeater,右键选择change request method,在最后输入what=flag,得到:

CTF练习——WEB安全(BurpSuite为主)

得到flag:flag{4d14074e3fc065dfe6a2df50c594e72b}。

 

HTTP

Burpsuite拦截,拦截到的信息发送到repeater,send,查看源代码,发现一行secret:

CTF练习——WEB安全(BurpSuite为主)

在Get后加上/Secret.php/

CTF练习——WEB安全(BurpSuite为主)

Send后,出现新的源码界面,浏览后找到新的一句话:

CTF练习——WEB安全(BurpSuite为主)

继续,添加这个网址到referer:

CTF练习——WEB安全(BurpSuite为主)

找到另一句话,这句话提示我们将host改为Sycllover:

CTF练习——WEB安全(BurpSuite为主)

按要求修改:

CTF练习——WEB安全(BurpSuite为主)

得到如下信息,要求我们只能在本地访问:

CTF练习——WEB安全(BurpSuite为主)

于是按要求修改HTTP header:

CTF练习——WEB安全(BurpSuite为主)

得到flag:

CTF练习——WEB安全(BurpSuite为主)

flag{578bccfd-1a4d-4ae3-9a8f-39a4c3ec7e1d}。

Have fun

界面是一只猫猫!

CTF练习——WEB安全(BurpSuite为主)

没什么有用信息,按照套路拦截,send to repeater, send,观察源代码:

CTF练习——WEB安全(BurpSuite为主)

观察到:如果cat的值是dog,就会发生一些美好的事情,那就进行url传参。

CTF练习——WEB安全(BurpSuite为主)

确实十分美妙:

CTF练习——WEB安全(BurpSuite为主)

得到flag:flag{4a6849df-a8a6-4840-b089-c2c790ed44c6}

矛盾

进入网址后看到这样一段代码,很明显就是只有num=0的时候,才会有下面的响应,但是num=1的时候,才会反馈flag,所以才是矛盾。

CTF练习——WEB安全(BurpSuite为主)

那么num就可以不用等于1,因为是弱判断,只要等于1(…..)后面什么都行,如:

CTF练习——WEB安全(BurpSuite为主)

即可得到flag:

CTF练习——WEB安全(BurpSuite为主)

flag{16afc5b9893a4a3b6d04196bc56ac7b8}。

网站被黑了

打开之后确实是黑的:

CTF练习——WEB安全(BurpSuite为主)

通过御剑扫描后台:

CTF练习——WEB安全(BurpSuite为主)

打开一个这样的网页:

CTF练习——WEB安全(BurpSuite为主)

查看源代码,没有特别之处,不知道密码,只好爆破:

Change request method, send to intruder,载入字典:

CTF练习——WEB安全(BurpSuite为主)

确定position:

CTF练习——WEB安全(BurpSuite为主)

Start attack

很慢….

CTF练习——WEB安全(BurpSuite为主)

得到密码:hack

输入密码后:

CTF练习——WEB安全(BurpSuite为主)

得到flag:

CTF练习——WEB安全(BurpSuite为主)

EasySQL

打开网址,是一个要登陆的界面:

CTF练习——WEB安全(BurpSuite为主)

判断存在sql注入:

使用’or 1=1 #为用户名,什么做密码都可以

CTF练习——WEB安全(BurpSuite为主)

其原理为,认证语句通常为:

select * from table_name where username='xxx' and password ='xxx'

而当使用如上用户名时,会变为:

select * from table_name where username='admin' or 1=1#' and password ='xxx'

#及以后的部分都已被注释,即密码为多少没有太大意义。

得到flag:flag{c9fab876-3289-4ed1-9115-3abe8a4b0f7f}

CTF练习——WEB安全(BurpSuite为主)

WarmUp

由于看到代码审计,于是找出源代码:

CTF练习——WEB安全(BurpSuite为主)

找到一个被注释掉的source.php文件:

CTF练习——WEB安全(BurpSuite为主)

打开该文件,进行代码阅读:

CTF练习——WEB安全(BurpSuite为主)

如果上述三个条件都能满足,则可以进行include $_REQUEST[‘file’]的操作。

CTF练习——WEB安全(BurpSuite为主)

发现可能还有一个隐藏文件hint.php,访问该文件:

CTF练习——WEB安全(BurpSuite为主)

得到这样一句话:

CTF练习——WEB安全(BurpSuite为主)

也就是需要想办法绕过,来获得在ffffllllaaaagggg中的flag。

CTF练习——WEB安全(BurpSuite为主)

又发现,如果page在白名单中,就会返回true,如果page为空或不为字符串,就会返回false。此处可以利用先进行url解码再截取,用两个?(%253)来绕过if校验。

CTF练习——WEB安全(BurpSuite为主)

最终得到了flag:flag{bbaa4ab1-8ea3-43bf-ab86-e9be801da8f1}

CTF练习——WEB安全(BurpSuite为主)

secret file

首先查看源代码,发现有一个隐藏文件Archive_room.php:

CTF练习——WEB安全(BurpSuite为主)

打开它:

CTF练习——WEB安全(BurpSuite为主)

点击secret发现是假的:

CTF练习——WEB安全(BurpSuite为主)

对点击secret时进行抓包,查看源代码,发现其中有secr3t.php:

CTF练习——WEB安全(BurpSuite为主)

打开:

CTF练习——WEB安全(BurpSuite为主)

strstr是扫描首次出现这个字符串的位置,strisstr就是strstr大小写不区分:

即需要传递一串file参数过去,但是这些参数不能含有../、tp、input、data,包括这些的大小写。

同时,题目提示flag在flag.php里面:

CTF练习——WEB安全(BurpSuite为主)

查看源码,发现没有任何有用信息,因此尝试使用php://filter获取源码。

在secr3t.php的url后面加上,可得:

CTF练习——WEB安全(BurpSuite为主)

太长了,不贴了,用BASE64解码:

CTF练习——WEB安全(BurpSuite为主)

得到flag是:flag{0574f4d1-b68f-49d8-bbf9-7f44e750b8f4},秘密是他想要一个女朋友。

STTI_1(模板注入)

一打开就告诉:需要上传一个叫flag的参数:

CTF练习——WEB安全(BurpSuite为主)

查看源码:

CTF练习——WEB安全(BurpSuite为主)

看到一个叫flask的名词,查询得到,是一种模板注入,搜索可得其模板:

/?flag={{config.SECRET_KEY}}

CTF练习——WEB安全(BurpSuite为主)

得到flag:flag{27b7e818b1c19e185663221086522c81}文章来源地址https://www.toymoban.com/news/detail-487090.html

到了这里,关于CTF练习——WEB安全(BurpSuite为主)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTF wed安全(攻防世界)练习题

    进入网站如图: 翻译:在这个小小的挑战训练中,你将学习Robots exclusion standard。网络爬虫使用robots.txt文件来检查它们是否被允许抓取和索引您的网站或只是其中的一部分。 有时这些文件会暴露目录结构,而不是保护内容不被抓取。 好好享受吧!   步骤一: 进入robots.txt文

    2024年04月17日
    浏览(44)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(48)
  • Web安全神器-Burpsuite社区版/专业版下载、安装及使用教程

    Burp Suite是进行Web应用安全测试的一个集成平台,无缝融合各种安全工具并提供全面的接口适配,支持完整的Web应用测试流程,从最初的映射和应用程序的攻击面分析到发现和利用安全漏洞等领域均适用,同时还可以做抓包分析、密码暴力破解等,是比较常用的一款网络安全的

    2024年02月13日
    浏览(82)
  • 网络安全CTF之Web基础

    Web类的考试,在CTF比赛中十分常见。 本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。 攻防世界Web Web基础中,常见的考点如下: 1、源代码隐藏 打开网页,显示 FLAG is not here。 F12查看源代码,取得flag 2、GET和POST传参 G

    2024年02月07日
    浏览(50)
  • Burpsuite破解用户名和密码

    搭建环境:         目标网站:http://43.138.211.45:82         Burpsuite工具和一套密码本 Proxy-intercept is on。 输入用户名和密码,就可以在Proxy下看到抓取的数据。 右击-Send to intruder。 1)清楚cookie自动加亮的变量$,点击炸弹轰炸(cluster bomb)爆破,在username和password下添加变

    2024年02月05日
    浏览(43)
  • 安全 ctf-Web基础_cookie欺骗

    题目描述 Cookie :         Cookie欺骗、认证、伪造 解题思路: 1. 打开题目给的链接,显示:hello guest. only admin can get flag. 2. 使用F12快捷键进入开发者工具,选择控制台,修改管理员 admin 的 Cookie 值为 1(True): document.cookie   #查看cookie document.cookie = \\\'admin = 1\\\'  #将admin的值修

    2024年04月28日
    浏览(44)
  • 小迪安全20WEB 攻防-PHP 特性&缺陷对比函数&CTF 考点&CMS 审计实例

    #研究对象 PHP代码漏洞(代码问题) # 知识点: 1 、过滤函数缺陷绕过 2 、 CTF 考点与代码审计 一、原理-缺陷函数-使用讲解-本地 内置函数: 大部分是比较函数(过滤时使用的函数) (1)、== 与 === : 参考: PHP 浅谈 == 和=== 中,数字和字符串比较的问题。_php 数字==字符串

    2024年01月19日
    浏览(55)
  • web安全之目录遍历

    目录遍历(也称为文件路径遍历)是一个 Web 安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序

    2023年04月08日
    浏览(38)
  • web安全之目录穿越

    简介: 目录穿越(又称目录遍历diretory traversal/path traversal)是通过目录控制序列 ../ 或者文件绝对路径来访问存储在文件系统上的任意文件和目录的一种漏洞。 原理: web应用对于url请求没有进行合理的审查与过滤,导致构造目录控制序列直接传入文件系统apl。 危害: 对于存

    2024年02月08日
    浏览(35)
  • 网络安全——Web目录扫描

    一、Web目录扫描原因 1、发现网站后台管理登录页面,可以尝试发现漏洞,进行爆破 2、寻找未授权页面,有些网站在开发时有一些没有授权的页面,在上线后没有及时清除,可以利用这个弱点进行入侵 3、寻找网站更多隐藏信息 二、Web目录扫描方法 1、robots.txt  例:可以看到

    2024年02月05日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包