第一题 打开 根据题目描述 要查看网页源代码 但是右键用不了 那就F12
看到源代码里面有一段注释掉了的文段 尝试将这个提交 发现提交成功 这也让我们知道了flag格式 cyberpeace{}
根据题目描述 以及百度的资料 了解到了robots协议
我们尝试在网页网址后面拼接robots.txt
发现一句话f1ag_1s_h3re.php 可能这个网页下有这个php文件 尝试拼接在网址后面
成功拿到cyberpeace{894baa0aae41605b967e0a0156b56714}
根据题目描述以及打开的网页 能看出应该和网页备份有关系
在网页后面拼接上index.php.bak 成功下载了一个文件 利用浏览器打开这个文件
发现flag就在这个页面 Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
根据题目名 能够知道和cookie有关 可以利用浏览器自带的网页网络数据流抓包拿到cookie也可以利用burp等这些抓包工具拿到cookie
拼接cookie.php 打开网页后发现啥都差不多 看源代码也啥都没有 尝试看看cookie所在的地方有没有改变 cookie’没有变 但是多出来了个 Flag的值
成功拿到cyberpeace{c910e37280aa3a1fcdb5ccd97f1a1ee2}
根据题目 找到了这个disabled属性的功能 那和题有啥关系
打开场景 并查看元素
打开后发现input中有个disabled属性 既然这个属性是用来 锁定住这个按钮的 那我们尝试在元素面板上 将这个属性删掉
删除后发现成功拿到了cyberpeace{c31a81f0931e2ca1d7118bf52799360e}
打开场景 发现是一个 登录框 既然是登陆 再结合题目描述 是随便设了一个密码 利用BURP
爆破
爆破出来了 尝试登录 两种密码 123456 0123456
成功拿到cyberpeace{6c8eae390cc76dabde18b4d55278dd7a}
根据题目描述 加上这个页面大致能够判断是考验php的审计
is_numeric() 函数用于检测变量是否为数字或数字字符串。
根据php代码 我们解析出来
需要有两个传参 a和b同时两个都是get传参 只需在url栏执行即可
当a值等于0+一个任意字母或者字符串就能显示flag1就是flag的一半
第二个 当传参b是数字或者数字串的时候 就不显示flag2
第三个 当传参b大于1234时就显示flag2 但是因为第二条 我们需要让传参b不能是纯数字
构造语句:/?a=0s@&b=1235c
成功拿到Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
根据题目描述应该与post和get传参有关系 打开场景
根据题目构造了GET传参了a=1后 需要再用post传b=2
做这儿 需要一个插件 Hackbar 我们需要同时执行get传参加post传参
- 这个插件能够帮助你同时执行get传参和post传参
- 还有很多的功能供你使用 可以百度哦 我就用过这一个功能
成功拿到cyberpeace{17d0e88cb8950e13a96a48bfae64cbac}
根据题目能够知道 和X-Forwarded-For Referer 有关
打开题目看到 需要 ip地址必须为123.123.123.123
X-Forwarded-For:用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
Referer(HTTP来源地址):是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。
以前做过 有关xff的题 需要抓包来做
根据这道题的意思 是要将xff配置为123.123.123.123
执行结果 说请求必须来自google.com 那么就要利用到Referer
执行结果
成功拿到cyberpeace{4e7f02bd0931d22fbe05f318c60bdfdb}
根据题目 能够看出来 和拿shell有关系
打开场景
发现是一句话木马 再加上 题目说的 他把这句话放在了index.php里 那我们直接菜刀连接
成功连接到了 查看flag
拿到cyberpeace{2adb297d85323e93eb6b145ca2e04773}
打开场景 由于我们也不知道用的什么系统执行的ping 也就不知道后面用什么命令(根据题目就能知道 这道题是命令执行)
然后再网上找到了windos和linux的ping之后结果的显示 这个明显就是linux的系统 那就要利用到 linux的命令: https://www.cnblogs.com/cokefentas/p/11101000.html
- command1 & command2 :先执行command2后执行command1
- command1 && command2 :先执行command1后执行command2
- command1 | command2 :只执行command2
- command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2)
查找有没有flag的文件 一般这种题的答案都存在flag.txt里
发现在home文件下 可以指定位置打开文件了
成功拿到cyberpeace{71e92ad40cd25b287e554aaff8a7006e}
直接查找所有带有.txt结尾的文件 一般情况这种文件名会为flag 后缀可能是txt php等
127.0.0.1 &&find / -name “*.txt”
利用ls 文件名/../来遍历每一个目录 然后查找每一个目录下有没有和flag相关的文件
根据没看出什么
打开场景 发现一段密文 感觉和16进制有关系 16进制范围0-9 A-F(a-f)不分大小写
文中所有用到过的工具都在文章附带的文件里 使用方法可以百度百度
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 50.00 | 0 | 2022-01-22 11:11:31 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
ctf工具(仨).rar 文件大小:0.09M (下载次数:2)
© 2016 - 2024 掌控者 All Rights Reserved.