CTF之浅谈Web
因水平有限,欢迎指导交流。
网站:ctf.onlykood.com
团队:WPSEC
WEB部分:
Web1:我的头在哪?我的头有你想要的!所以查看一下响应头文件,得flag~
Web2:去他妈的世界末日 无提示 查源码~ 看到提示f14g.php贴入url得flag~
Web3:这个题给的提示误导太深!因为源码有Parameter:WPSEC 自然联想到 ?WPSEC= 但试过 注入 伪造 爆破 后仍无所获 本菜鸡抱着瞎蒙的态度 把关键字当做变量值 而不是 变量名后 ?id=WPSEC 哇 这就叫柳暗花明又一村?!(往事不堪回首my times go fly)
Web4:古娜拉黑暗之神 唔呼啦呼 无信息 查源码!发现source.txt 打开看后发现 GET提交 不行要改 POST提交 且 if(md5($a)==md5($b) 引起了本菜鸡的注意 这不就是PHP 解析0E开头MD5值的 BUG 么 美滋滋拿flag去啦~
Web5:禁止爬取目录?!越禁止越爬取!先看下题浪浪想要998?打一个给他!诶?这不是你要的998?那你要上天哦~爬取目录发现http://111.230.25.61:6784/robots.txt 再转到 /SouRcE.txt 发现源码里 if 条件的===到== 那么 问题来了 如何让他绝对相等(类型和值完全相等)而不仅仅是值相等呢?善用百度~(想想为什么要加这个而不是英文or字符串?),谢谢你的998~
Web6:个人认为此题非常狗 源码P都没有百度:你从哪里来 发现 南邮CTF 有同名题(你若认为解法一样照搬?你就LOW炸了。太小瞧我们WPSEC大佬了!)阅读后 发现是改了 Referer 于是在请求头里加入 加工过的Referer后 不论是ctf.onlykood.com[/questions.html](跳转页面)还是 本地地址 127.0.0.1 or服务器地址 都 毫无卵用 此刻 我的内心 是崩溃的 但秉承不抛弃不放弃的态度 在硬刚N小时后 我灵光一闪(脑洞一开)既然都是伪造 而Referer是 客户端的对 服务器存储的数据 应该 没有 太大影响 那么百度:HTTP伪造IP你会发现有个叫做X-Forwarder-For的东西 然后经过本人的不懈努力 仍是叼毛用处都没有 此时你会发现骑车这个提示 还是毫无卵用的。。而既然是我骑车来 那么就应该是HTTP请求头 里能表达你 访问方式 or 类型一类的东西 百度恶补后发现了UA这个玩意 更坑爹的是 过了一两天我才发现骑车(qiche)的用法。。不可描述!【同时改UA和XFF,但真的很操蛋也很无脑,别想太复杂就好。。】
Web7:简单的sql注入~无信息查源码发现限制两位输入随便打打数字发现1-5是五个手机品牌而且还拼错俩=
=好了既然是SQL总是要神器sqlmap(使用方法不做详解)的吧(原谅本菜鸡技术有限手注不太现实感兴趣的同学可以私找我一起研究研究~)-u判断出可以注入(不然怎么能叫简单。。)然后接-dbs判断数据库发现有三个表MD5F4aG和information_schema解出后是flag很明显不是真正的flag第三个也不会是所以注入F4aG表中的列吧只有一个flag而且其下是一个32位字母和数字混合字符串观察之英文最大f符合MD5加密规则但是我在纠结了半小时后仍一无所获我试尽了密码学能做出的所有的加解密方式仍然得不到密文怒气冲心之下直接贴入wpsec{}其中,f…..flag正确?!?!出题人你过来,我保证不打你~【据另外一位做出的大佬说:该题网上有完全相同的解法和详细步骤。。】