【CTF web入门第四篇】web安全CTF比赛习题(初级)

  • A+
所属分类:逆向工程

一、Robot

访问URL,可以看到一张骚气十足的图片,然后就什么都没了。。。没了。。。
【CTF web入门第四篇】web安全CTF比赛习题(初级)
不可能啊,一张骚图片就想欺骗小编,想的太美(长得丑了)

题目说明写的是robot,想想多半是有猫腻,想来也就是关于”robots.txt”了,上百度百科。
【CTF web入门第四篇】web安全CTF比赛习题(初级)
好的,直接在URL后面加上robots.txt访问,哟呵,果然是成功了,佩服小编的聪明才智了。
【CTF web入门第四篇】web安全CTF比赛习题(初级)
访问查看到的目录,很容易就发现“admin/3hell.php/”存在问题,右键查看源码,flag信息立马出现。
【CTF web入门第四篇】web安全CTF比赛习题(初级)

二、seelog

这次的题目是seelog,很明显呢,查看日志,访问URL(一样一样滴)

呃呃呃,居然告知我是“内部网站,非请勿入”,着实伤了一把小编的玻璃心,不过越是这样小编就越要去看一看了。
【CTF web入门第四篇】web安全CTF比赛习题(初级)
题目说明给的是“seelog”,这让刚做完了“robot”的小编延续了优良的传统,直接网址后面加一个“log”访问,不出意外成功了(小编的运气应该还算不错),马上就可以看到两个日志文件,ok,直接访问“access.log”文件。
【CTF web入门第四篇】web安全CTF比赛习题(初级)
一大堆的日志,审计起来多半得丢了半条命,那么如何关键快速的照到我们想要的结果呢?(答案:挨着找)
我们可以“Ctrl+f”快速查找关于200的状态代码( 200-确定。客户端请求已成功。),找到我们想要利用的信息
【CTF web入门第四篇】web安全CTF比赛习题(初级)
分析找到的信息,可以看到是“GET”请求方式

OK,把找到的信息添加到URL后进行访问,flag信息就自己乖乖的出来了。。
【CTF web入门第四篇】web安全CTF比赛习题(初级)

三、ip spoofing(ip欺骗)

题目说明给的是非常明显了,直接访问网址,进入登录界面(还是来张图吧,不然略显单调)
【CTF web入门第四篇】web安全CTF比赛习题(初级)
查看登录界面的源代码,直接就获取到了登录用户名和密码(有个查看源代码的习惯,小编觉得还是很不错的),然后高兴的拿去登录,尴尬的来了,“你的ip不在许可范围内”,怎么办呢?
【CTF web入门第四篇】web安全CTF比赛习题(初级)
简单粗暴,burp抓包,先“Repeater”一波,可以看到返回了许可ip地址(可以好好利用了)
【CTF web入门第四篇】web安全CTF比赛习题(初级)
“X-Forwarded-For”,伪造ip地址,进行欺骗,皇天不负有心人,flag信息我来了。
【CTF web入门第四篇】web安全CTF比赛习题(初级)

四、phpinfo

小编遇到更简单粗暴的了,phpinfo直接给出来了,看着这满屏的信息,小编顿时头大,可一看到这URL网址,柳暗花明又一村啊,细心查看配置,发现“allow_url_fopen”处于“On”状态,果然是存在远程文件包含的。
【CTF web入门第四篇】web安全CTF比赛习题(初级)
ok,小编也准备继续简单粗暴了,直接包含“flag.php”文件,可以成功访问(鼓鼓掌),好的,利用php的“filter”伪协议,读取文件的内容,经过base64解码后flag信息就出来了。

【CTF web入门第四篇】web安全CTF比赛习题(初级)

转载自:https://blog.csdn.net/qu_iet/article/details/79089439

本文始发于微信公众号(LemonSec):【CTF web入门第四篇】web安全CTF比赛习题(初级)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: