[CTF从0到1学习] 攻防世界web wp(The novice area)

Posted 南岸青栀*

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[CTF从0到1学习] 攻防世界web wp(The novice area)相关的知识,希望对你有一定的参考价值。

[CTF从0到1学习] 攻防世界web wp(新手区)

文章目录

view-source



看看页面源码

robots

根据提示,或者扫描目录发现robots

根据robots去找对应的php文件

backup


下载index.php.bak

cookie



又让我们看response,抓包

disabled_button



尝试抓包或者看源代码找出突破口

没反应,查看网页源代码


删除disabled属性,按下按钮

weak_auth



看看源码,抓抓包

爆破出密码。。


simple_php

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a)
    echo $flag1;

if(is_numeric($b))
    exit();

if($b>1234)
    echo $flag2;

?> 

首先a需要绕过a==0 and a存在,也就是说a不能是数字0,所以尝试字符0,然后第一个就绕过了
b,关于b,首先判断b是否为数字,如果是就退出,如果不是只需要比1234大就行

"=="绕过
php中有两种比较符号
=== 会同时比较字符串的值和类型
== 会先将字符串换成相同类型,再作比较,属于弱类型比较
== 对于所有0e开头的都为相等

is_numeric() 判断变量是否为数字或数字字符串
is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,或者’12345%00’,该函数还可能造成sql注入,例如将‘1 or 1’转换为16进制形式,再传参,就可以造成sql注入

get_post


按照要求一次使用get请求和post请求

xff_referer


题目xff和referer可以伪造,那我们就抓包修改呗


webshell


菜刀菜刀!蚁剑也行

command_execution




simple_js




然后使用10转ascii

以上是关于[CTF从0到1学习] 攻防世界web wp(The novice area)的主要内容,如果未能解决你的问题,请参考以下文章

[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(The novice area)

CTF_Web:攻防世界高手区进阶题WP(1-4)

CTF_Web:攻防世界高手区进阶题WP(9-14)

CTF_Web:攻防世界高手区进阶题WP(5-8)

[CTF从0到1学习] BUUCTF WEB部分 wp(待完善)