XCTF线上练习网站攻防世界,新手的Web方向新手村Writeup。(总之很新就对了)

第一次写CTF题,也是第一次写Writeup,体验良好

T1 view_source

题目描述

X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

题目分析

进入在线题目场景后,发现鼠标右键失效……行呗,直接按 F12 ,切换到 Elements 栏,查看网页源代码完事。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Where is the FLAG</title>
</head>
<body>
<script>
document.oncontextmenu=new Function("return false")
document.onselectstart=new Function("return false")
</script>


<h1>FLAG is not here</h1>


<!-- cyberpeace{246200d6931d72f4da7a2b590b08b595} -->

</body>
</html>

发现这个网页是通过使用脚本来达到使鼠标右键失效的。并且在注释中发现了flag:

1
cyberpeace{246200d6931d72f4da7a2b590b08b595}

题目总结

  • 掌握查看源代码的方式,右键会被禁,但是F12谁也拦不住
  • Web 方向的题目中,有许多 flag 都会以 注释 等形式隐藏在源代码中

T2 robots

题目描述

X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

题目分析

首先,打开在线题目场景,发现什么都没有,空白一片,并且使用 F12 查看源代码,空空如也。只有注释中一句 <!--flag is not here-->

结合题目 Robots 协议,猜测可能在网站的 /robots.txt 文件中会有东西。打开一看,果不其然。

根据提示,直接打开 f1ag_1s_h3re.php ,得到 flag

1
cyberpeace{b5941b7cbedb09d8e51524b7bfa79095}

题目总结

  • Robots 协议通过放置在网站的根目录下的 robots.txt 文件来告诉搜索引擎的漫游器哪些内容是不应被搜索引擎获取的。但是 Robots 防君子(搜索引擎)不防小人(我)

T3 backup

题目描述

X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

题目分析

打开在线题目场景,提示 你知道index.php的备份文件名吗?

PHP 的备份文件名通常的命名方式为 文件名.bak 或者 文件名~ 于是乎直接访问 index.php~路径,404;访问 index.php.bak 路径,得到该 .bak 文件。文件内容如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
<html>
<head>
<meta charset="UTF-8">
<title>备份文件</title>
<link href="http://libs.baidu.com/bootstrap/3.0.3/css/bootstrap.min.css" rel="stylesheet" />
<style>
body{
margin-left:auto;
margin-right:auto;
margin-TOP:200PX;
width:20em;
}
</style>
</head>
<body>
<h3>你知道index.php的备份文件名吗?</h3>
<?php
$flag="Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}"
?>
</body>
</html>

这样就获得了 flag

1
Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

题目总结

  • PHP 的备份文件名通常的命名方式为 文件名.bak 或者 文件名~

题目描述

X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

题目分析

打开在线题目场景,提示 你知道什么是cookie吗?,查看源代码,无果。想到题目说的“在cookie里放了些东西”于是准备使用 F12 中的 Network 工具抓包分析 HTTP Response HeaderSet-cookie 字段。

HTTP Response 中发现了 Set-cookie 字段有.东西。

按照提示打开cookie.php,得到提示 See the http response。依旧是使用浏览器自带的 Network 工具分析 HTTP Response。发现字段 flag 的value就是我们所要找的 flag

1
cyberpeace{902d038f991e55ae541a17aa66bb3e72}

题目总结

  • 善用Google赐予你的抓包工具——F12中的Network标签
  • CookieServerClient之间的传输使用过程:
    1. 首先,Server 通过 HTTP Response Header 中的 Set-Cookie 字段将 cookie 发送给Client
    2. 在下一次 Client 发起 HTTP Request 时,Clientcookie 通过 HTTP Request Header 中的 Cookie 字段发送给server
    3. 每次 HTTP Request ,Cookie都会被发送。

T5 disabled_button

题目描述

X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

题目分析

首先,进入在线题目场景,提示一个不能按的按钮,并且按钮确实“按不下去”,怀疑是在源代码中对这个按钮做了限制。在该按钮元素上 右键 -> 检查 来查看定义该按钮的HTML代码。

于是乎,发现该按钮被 disabled 了。将该处修改为 abled 或者直接删去,再点击该按钮就会显示出 Flag

这里插入图片

1
cyberpeace{1b36491fe9a1ae35a4455929e57f902d}

题目总结

  • 当在网页中遇到一些限制时,往往修改一下源代码就可以解除限制。

T6 weak_auth

题目描述

小宁写了一个登陆验证页面,随手就设了一个密码。

题目分析

进入在线题目场景,除了两个输入框和

题目总结

T7 simple_php

题目描述

题目分析

题目总结

T8 get_post

题目描述

题目分析

题目总结

T9 xff_referer

题目描述

题目分析

题目总结

T10 webshell

题目描述

题目分析

题目总结

T11 command_execution

题目描述

题目分析

题目总结

T12 simple_js

题目描述

题目分析

题目总结


评论




博客内容遵循 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 协议

本站使用 Zam's Blog 作为主题,总访问量为
字数统计:47k 载入天数...载入时分秒...