网络安全实验室CTF基础关

基础关

0

因为是后来才写的write up,所以只写了做题思路,没有截图 = =,知识点也没有详细的讲(这部分基础知识点都可以在王撒谎给你找到详解)

1

打开,f12

2

是个替换密码, xrlvf=keyis,写个脚本替换一下就可以拿到flag

3

for循环base64解码,就能拿到flag

4

cmd5,丢进去跑一下

5

搜了一下,

 Accept-Language表示浏览器所支持的语言类型;

  zh-cn表示简体中文;zh 表示中文;

  q是权重系数,范围 0 =< q <= 1,q 值越大,请求越倾向于获得其“;”之前的类型表示的内容,若没有指定 q 值,则默认为1,若被赋值为0,则用于提醒服务器哪些是浏览器不接受的内容类型。

用burp抓包,请求头只保留en部分即可

6

这道题考了浏览器信息伪造

请求头的User-Agent包含了浏览器信息,改为HAHA即可

7

f12 -> network ,在请求包的返回头部中有key字段,直接提交即可

8

这道题考了302跳转泄露

用burp抓包重放,或者用firefox(自带有302跳转阻断)

9

这道题考了cookie伪造

用burp抓包,把请求头中cookie字段里的Login=0改为Login=1即可

10

这道题考了前端限制不可靠(可绕过)

可以f12,把input的max属性删掉

或者用burp抓包,修改post部分

11

这道题考了X-Forwarded-For(作用是,告诉服务器真实ip)伪造

用burp抓包,在header中添加X-Forwarded-For: 127.0.0.1,没有flag

f12查看源码,服务器接收的是HTTP_XFORWARDED_FOR字段,而且 = = flag就在源码里

burp重放或者直接copy flag都可

12

这道题考了页面泄露

打开题目,发现网址的文件夹是随机字符而且很长,猜测把登录页面藏到了其他随机字符命名的文件夹下,所以不可能暴力破解,通过访问admin.php, login.php验证了我的判断

这个时候联想到了robots.txt(里边记载了当前目录下不想让搜索引擎收录的目录),果然在disallow里有个目录,访问该目录下的login.php 拿到flag

原文地址:https://www.cnblogs.com/R3col/p/12452489.html