WEB-CTFyj解题视频笔记(持续更新)
弱口令爆破
【Ea_login】解题思路:
- 根据提示,发现登录用户名为admin
- 查看网页源代码,发现该题是弱口令爆破
- 使用BurpSuite爆破,得到用户密码为administrator
随便试用户名,报错后会提示用户名为admin,接着随便试密码,报错无提示,用bp抓包
发现password,尝试后发现是错误的
发送到爆破
指定参数访问
【canyouaccess】解题思路:
1.要求从本地访问,就在header部分添加:X-Forwarded-For:127.0.0.12.网页回显“你以为我不知道X-Forwarded-For?',说明服务器存在过滤;
3.将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;
4.根据响应包修改Referer和User-Agent的内容,就可以获取flag。
打开题,看到请从本地访问问的字眼,抓包-发送到重放器
说明X-Forwarded-For:127.0.0.1不可行,尝试其他语句
send
一句话木马
【chopper】解题思路
1.根据提示,发现网页存在一句话木马2.使用蚁剑连接webshell,获取服务器权限
3.在服务器根目录下存在fag文件。
发现根目录下有flag文件
cookie
打开页面-检查-存储,发现有cookie,再抓包,发现cookie里有f14g,直接访问得到flag
双写绕过
【employeeswork】解题思路
1. 点击“Precoce de Malingre 链接,可以看到后端源代码。
2.后端验证模式是:通过work传参,会将传递进来的字符串中“y1ng_pretty_handsome子串替换为空,再验证替换后的字符串是否为“y1ng pretty handsome3.根据后端验证模式,可以使用双写的方法绕过。
查看源代码,点击里面链接,ctrl+f,搜索到flag
直接访问flag.php,什么也没有,回到题目点击链接
多重验证和data,filter协议
【ezinclude】解题思路
- 可以直接看到后端代码,发现本题是用post方法传参,同时对参数值存在多重验证
- 使用data协议可以绕过验证:abc=data://text/plain;base64,aGVsbG8xMiM=
- 使用filter协议査看flag.php的源代码:file=php://filter/convert,base64-encode/resource=flag.php.
加上&filter协议即可 得到flag
robots协议
网址后加robots.txt
vim隐藏
vim文件特点:当文件打开时,可查找到该文件,关闭时,查找不到。
打开题目,发现是用vim写的
vim文件异常保存会出现swp后缀
访问后得到一个文件,010打开即可得到flag
wtfbutton
flag点不动,检查网页源代码,未发现有用信息
打开检查,定位到flag框,发现disabled,删去,flag可点击,得到flag。
弱类型
=== 在进行比较的时候,会先判断两种字符串的类型是否相等
== 在进行比较的时候,会先将字符串类型转化成相同,再比较
如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行,如
<?php
//从不是数字的开始,连同后面的一起舍去
var_dump("admin"==0);//true
var_dump("1admin"==1);//true
var_dump("admin1"=-1);//false
var dump("admin1"==0);//true
var dump("0e123456"=="0e4456789");//true
题目代码如下:
$key为一个字符串,key==$key为若等号,不妨大胆猜测******开头不是数字,若key为数字,则$key要转化为数字0和key相等,即可得出flag
升级版题目,传0错误,说明******是以数字开头的
抓包,暴力破解即可。