靶机类型:CTF-WEB入门靶场
Pass01 Source
F12查看源码得到flag
常见查看源码方式 F12 右键查看 Ctrl+U
网页地址栏前面加上入view-source
Pass02 Response
点击去显示Homepage 类似起始页面的意思
仔细看URL是
http://node.hackhub.get-shell.com:49198/Pass02/inbex.php
是inbex 索引页是index.php 直接访问还不行 会重定向到inbex 抓包 拦截响应即可获得flag
Pass03 GET
请用GET方式提交一个名为1,值为2的变量
?1=2
即可
Pass04 robots
爬虫协议 访问robots.txt 然后看到disallow 访问f1ag_1s_h3re.php即可
Pass05 Backup
考查网站的备份文件
dirsearch开扫即可
dirsearch -u url
扫到个 www.zip
访问即可下载下来源码 成功得到flag
Pass06 Cookie
访问 老师上课讲的夹心饼干 就说cookie
查看cookie 发现个参数 look=cookie.php
提示我们查看cookie.php 到了cookie.php界面
又提示我们看response 查看响应 发现有个叫Flag的响应头 得到flag
Pass07 HTML
为什么这个按钮不能按
F12 修改input标签的内容 删掉disabled 按钮即可点击 点击获得flag
Pass08 XFF_Referer
ip地址必须为123.123.123.123
X-Forwarded-For 设置为123.123.123.123
X-Forwarded-For用于识别客户端的原始IP地址
修改Referer
得到flag
Pass09 PHP
1 |
|
get传入?a=’1’
字符串在和数字比较的时,会将字符串转化为数字,如a转换成False,False又和0弱类型比较是相等的
get再传入b
b是数字和字符串时,就退出此脚本,另外还要求b的值还得大于1234,因为不能等于数字和字符串还得大于指定的1234,那么就在数字1234后添加字符串,所以构造的payload为:a==a&b=9999a
Pass10 weak_auth
弱口令爆破
用户名admin
爆破密码 如果用户名也不确定 直接集束炸弹爆破用户名和密码
Pass11 Webshell
已经传入一句话木马了 直接利用
shell=system(ls); 得到flag.txt 然后读取
shell=system(‘tac flag.txt’);
Pass12 Rce
远程命令执行 审计代码 发现能执行系统命令的代码
管道符命令利用即可
127.0.0.1 | ls
得到flag.txt
127.0.0.1 | tac flag.txt
得到flag
使用此管道符“|”可以将两个命令分隔开,“|”左边命令的输出就会作为“|”右边命令的输入,此命令可连续使用,第一个命令的输出会作为第二个命令的输入,第二个命令的输出又会作为第三个命令的输入,依此类推。
1 | 多命令执行符 格式 作用 |