写在前面:本人CTF小白,在web方面的水平更是不高,因此如果文中有不足之处,还请指出。写本文主要有两个目的:一是防止自己将做过的题目知识点遗忘,二是希望可以在一定程度上帮助到像我一样的小白。
本文习题均出自攻防世界的MISC新手区,链接如下:
攻防世界
1.view_source
题目中说右键不好用了,意思是说无法通过点击鼠标右键进行查看网页源代码了。我们可以采取另外一种方式进行查看:F12键。
flag就藏在网页源码中:
cyberpeace{782d7f32db8d52c32523074c085ed65a}
2.robots
题目中提示为“Robots协议”,如果不了解的,可以上网查一下,以下是百度百科中的解释:
于是在所给网址http://111.198.29.45:58686后面加上/robots.txt,访问页面,得到一串字符:
但是尝试过后,这还不是最后的答案,这是一个php文件,因此我们在原网站http://111.198.29.45:58686后加上f1ag_1s_h3re.php,进行访问,就能得到最终的flag:
cyberpeace{a60efe32de5beccdeadbeca3be9b29ed}
3.backup
首先打开网址,发现一句话“你知道index.php的备份文件名吗?”首先判断这是一个php文件,于是在网址后加上index.php进行访问,发现页面并没有发生变化。于是重新思考这句话,考虑到文件还有扩展名,常见的备份文件后缀名有.git.svn.swp.~.bak.bash_history,逐一尝试后发现加上备份文件的扩展名.bak可以,即我们最终访问的网址为http://111.198.29.45:35364/index.php.bak,访问后会让你下载一个文件,在下载的文件中找到flag:
Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
4.cookie
打开网址,看见一句话“你知道什么是cookie吗?”,我还真的不知道,于是上网去查:cookie (储存在用户本地终端上的数据),虽然不是很懂,但有了前几个题的经验,我们还把它当做php文件试一下,在网址后加上cookie.php,访问后得到了一句新的话“See the http response”(查看http响应 ),于是按F12,在控制台中查看htttp响应,成功找到flag:
cyberpeace{fbd81c539270701d8c97107a12dda413}
5.disabled_button
网页打开后有一个写着“flag”的按钮,根据题意,只要可以点击这个按钮,就能得到flag,于是查看源代码,进行代码审计,查看这个按钮不能点的原因.
发现网页代码中的disabled="",判断是这一代码导致按钮失灵,于是将其删去,发现网页中的按钮可以点击,点击按钮,得到flag:
cyberpeace{c890c3014aa2feb593addda1c9d92e63}
6.weak_auth
打开网页,需要输入用户名和密码。
根据题目中“随手设的密码”可以判断是弱密码,即比较简单的密码,可以通过暴力**的手段进行获取。首先随便输入一个用户名和密码,访问得到:
因此得知用户名为admin,只需要**得到密码即可。
具体**流程,由于本人经验**不足,请参考大佬的文章:
渗透测试_利用Burp**用户名与密码
这篇文章中对使用Burp Suite**进行了详细的讲解,让我受益很多。
附上Burp Suite免费版下载地址:下载地址
**的总体思想就是让系统一个一个地去进行尝试,最后得到答案,因此只能当答案形式比较简单的时候才比较有效。
最后试出密码为123456,然后在原网页输入用户名admin和密码123456,访问得到falg:
cyberpeace{fd7119a8473439c6a099cbef4cf22cde}
最后,期待和大家共同进步!