攻防世界XCTF-WEB篇
新手练习区 Exercise area
001 view_source
启动容器,出现FLAG is not here
字样,按下F12,即可拿到flag值
002 robots
此题涉及到Robots协议,该协议位于robots.txt
,Robots协议可以理解为web和搜索引擎爬虫之间的协议,用于限制爬虫可爬取的内容
启动容器之发现一片空白,我们在url后面补充上robots.txt
可以看到在Disallow
后有一个名为f1ag_1s_h3re.php
的文件,我们直接访问该文件即可拿到flag值
003 backup
此题为备份漏洞,在启动容器之后,页面显示
一般备份文件的后缀名都为.bak
,此处我们在其url后添加index.php.bak
,即可下载index.php
的备份文件
打开下载的备份文件,即可拿到flag值
004 cookie
该题涉及到cookie
,cookie
为网站为了辨别用户身份,进行Session
跟踪而储存在用户本地终端上的数据
在启动容器之后,打开F12(开发人员工具),可以看到一些隐藏信息
由此可知,我们想要的信息应该是藏在一个名为cookie.php
的文件里,我们访问这个文件
页面上提示See the http response
,让我们查看网页的响应头,在F12的网络下查看,即可拿到flag值
005 disabled_button
在启动容器之后,出现了一个flag
的按钮,但是这个按钮并不能点下去,由此可以判断出是js
的问题,打开F12
是disabled
导致此按钮不能互动,将其删除即可点击按钮拿到flag值
006 weak_auth
打开之后是一个登录验证页面,我们随便输入一组用户名和密码来登录,会提示使用admin
账户登录,同时,url也跳转至check.php
,
打开F12之后,发现有一行注释上面写着"可能你需要一个字典",这是很明显的暗示我们要通过爆破的方式来获取密码
打开Burp Suite
进行爆破
将username
改为admin
,password
后面的设为变量进行爆破
当密码为123456
的时候,长度不同,由此可以判断出,该账户用户名为admin
,密码为123456
,登录进去即可拿到flag值
007 simple_php
打开页面可以看到几行PHP代码,先进行代码审计
由此可见,通过get
请求来获取a
和b
,当a=0
和有a
同时满足时,能得到flag1
,当b
为数字时,程序会结束,当b>1234
时,能得到flag2
,所以对于参数b
,我们需要绕过第二个函数,我们开始构造参数/?a=0,a&b=4321a
008 get_post
打开页面之后
我们用get
方式提交值为1
的变量a
我们再用post
方式提交值为2
的变量b
成功拿到flag值
009 xff_referer
打开页面之后,提示以下信息
我们需要对IP地址进行伪造,打开Burp Suite
,进行抓包拦截
在Repeater
板块中,添加X-Forwarded-For(XFF)
,值为123.123.123.123
,执行之后提示以下内容
再添加Referer
,值为https://www.google.com
,成功拿到flag值