杂项题(MISC)和web安全题
Posted 黑拳植物
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了杂项题(MISC)和web安全题相关的知识,希望对你有一定的参考价值。
1、
题解:这道题就是使用除了鼠标右键的检查源代码的方法来解题(因为右键他不让),可以用的是CTRL+U、在域名前面加上“view-source:”、F12、curl命令行查看。
2、
题解:这道题的页面是一堆看不懂的瞎话,可以直接检查源代码来找到“旗子”,通过各种源代码查看方式来查看。也可以通过观察,最下面那几行看起来非常像,选择复制一下,再在其他的界面粘贴看一下——对了!
3、
题解:这道题,查看源代码并没有什么线索。
那就需要通过数据截取(应该是这么说吧...)来获得信息。
那个钥匙的内容大概就是想要的东西了。
4、头等舱
题解:这道题的源代码当中同样什么也没有:
这时候我所知道的(目前)那就是数据截取了。
5、一个不能点的按钮
题解:这个按钮是灰色的,点击也没有什么效果,所以就需要检查一下他的html标签,看看是不是可以修改修改......
在这里我们看到了这个“提交”的标签里有一个disabled,一看就不是什么好东西,所以把它删掉。
删掉之后,这个按钮就可以点击了,所以我们点击一下看看,结果就出来了这个“旗子”了!
6、
题解:这一题看起来很清晰,只要把正确答案输入进去,他就能自己出来“旗子”。可是,试了试,发现只能输入一个数字长度,那这样可不行啊!
看看源代码:
发现文本提交的标签里面有这么一个显示,那把它调大一点,不让他是“1”。
答案就跑出来了。
7、
题解:好家伙,一上来就这么热情,给我了一个提示。可是你倒是说啊,点击确定之后:
然后就开始循环了,这有什么用......
这样下去不行啊,来看看他的源代码:
欸,不属于那个应该有的东西就是这一堆&#关联起来的东西,我偶然间想到了老师和我说过的东西ASCII码相关的知识。
然后就随手一搜看看有没有线索......
102对应的——f,108——l,97——a,103——g,123——......
哇塞,出这个题的人也真的是有功夫啊,一个一个对应起来,大概就是答案了。
但是我觉得有一点不对,难道就考了一个什么ASCII码表的对应吗?(虽然也有可能)我觉得应该不太对,于是就去搜了一下那&#到底是什么东西。
于是就搜到了相关的知识,这是一个叫html的实体的东西,大概意思就是为了让某些符号正常显示而出现的。unicode(统一码)有两种表达方式,这是其中一种,另外一种用\\u来表示......我也不太了解。
所以可以把那个实体复制下来,通过解码工具来解码,可能比较快。
8、
题解:这题是通过网页上面的信息来解读怎么找到“旗子”,上面通过搜索得知是php的语法,简单的学习过之后可以大致理解。说的是如果what这个变量等于flag这个字符串的话那就可以得到我们要的“旗子”。
这大概是预定义了$_GET 变量来收集method="get" 的表单中的值,这种方式的内容是可见的,那可以通过在浏览器地址栏上面再加上/?what=flag来输入相应的值,让what这个变量的值变成flag,之后就会输出“旗子”。
也可以通过数据截取,然后修改一下子请求报文,把GET的那一行里面的内容改为:
也可以获得答案,具体原因目前不详......
9、
这道题就变成了另外的一个变量来收集值,但这个变量是不可见的,目前的我不知道如何在地址栏上面输入 东西来显示出来“旗子”。
所以我经过查阅看不懂的资料得知,需要使用数据截取来修改请求报文。将请求方式改成POST:
通过在最下面写上请求数据来获得“旗子”,但目前没有搞懂为什么这样就可以。
10、
题解:这个题是使用各种HTTP的请求方法来获得相应的资源,通过查资料得知,“特定的HTTP服务器支持扩展自定义的方法”,也就是说可以自定义方法来获得资源,在界面里面说HTTP的方法是GET,又说使用CTFHUB的方法来,就可以得到“旗子”!
那我们用burp抓一下包,然后通过修改GET为CTFHUB来发送请求,就可以得到答案。
11、
题解:我们这里看一下 源码,发现里面确实有一个跳转,那就先进去看看!
他说这个key并不在这里,然后接下来就啥也没有了。源码里面也没有什么其他线索了。
随后我就去抓包了一下,发现也没有什么可用的东西,没有办法来接下来进展。网上查了一下,发现是关于重定向的问题。
于是照着找了一下,确实,点击那个链接进入的网站是不正确的。
我们要跳转的是search的那个地址,但是单纯在那里面该,他不让进去,还是会到这错误的地点。目前的我不明白原因,但是一定要向其他方法。
使用bp抓包一下,然后在那里面进行请求报文的添加,加上去真正的想要访问的地址,然后发送以下。
这个东西很熟哈,又是一个具体的php文件地址,然后再替换一下子继续找下去。
于是就找到了钥匙。
12、
题解:这是一个302跳转的题目,具体的目前我也说不清。不过可以知道的是,这是一种跳转到其他的地址的东西,包括301和302,一个是永久一个是暂时,区别暂时不提。提示里面说通过302跳转来越过ip的限制,通过其他大佬的解释来看,似乎是把127这个网段给列入黑名单了,不让弄,直接进入不让。
这里似乎可以通过一种替代来访问,不过具体原因我还未知,就是使用localhost来代替这个127.0.0.1这个东西来进去访问。
其次就是使用短链接来代替那个黑名单,不过因为很多生成短链接的工具都需要登陆,我也没有试过可不可行。
还有就是另外的一个方法,不过都和302跳转没有关联,就是通过使用转换器把ip地址转换成为十进制,然后也是可以跳转。
另外一种我目前没有能力,就是写一个302的跳转php文件,上传到服务器,然后构造攻击载荷(目前不大理解这是什么意思),访问这个文件,文件里面跳转到目标的flag.php的位置就可以。没试过,不确定可不可行,也不明白具体含义。
13、
题解:查看源代码,就找到了。
14、
题解:通过查找资料,发现了语言的优先级,谁优先级高先显示什么。但是源码里面什么都没有,没有发挥空间,所以用bp抓包一下,发现里面又相关的格式,接受-语言的英文单词,所以我们可以修改一下看看发生什么,他说这个知识给外国人的,那么我们这儿里面的中文的优先级高,他就判断我们是中国人了,所以要把这个中文的优先级都删掉,留下英文的显示优先,那就可以看到key了。
15、
题解:这道题他说只能是本地的管理员才能登陆,既然能作,那账号一定是一些默认的账号,密码话,我们查看源代码看看有没有什么线索,发现里面有一个注释。说实话我真的看不懂,没有任何思路,所以上网搜了一下发现是一种base64的东西,解码一下就是密码。
接下来就需要解决我们如何才能编程本地管理员了,就是用伪造身份,从127.0.0.1这个ip去访问他才让进去,那我们先把东西输入上去,然后在抓包,之后在里面通过加入X-Forwarded-For来修改。这是一种伪造客户端ip来获取信息的方式,XFF用来识别HTTP代理等作用(我目前也不懂)。
16、
题解: 这是关于robots的题,难么我们就往那个robots里去看看有什么线索。
看最后那一样像是一条线索,抓一个包看看。
答案就出来了。
以上是关于杂项题(MISC)和web安全题的主要内容,如果未能解决你的问题,请参考以下文章
2021 第四届 浙江省大学生网络与信息安全竞赛技能赛 预赛 Writeup,4题
2021-11-28 Misc 杂项略览 一 图片隐写1 直接隐写T.O.CTF
2022 第五届 浙江省大学生网络与信息安全竞赛技能赛 决赛 Writeup,5题
2022 第五届 浙江省大学生网络与信息安全竞赛技能赛 决赛 Writeup,5题