mimikyu靶场

靶机类型:CTF-WEB入门靶场

Pass01 Source

F12查看源码得到flag

常见查看源码方式 F12 右键查看 Ctrl+U

网页地址栏前面加上入view-source

Pass02 Response

点击去显示Homepage 类似起始页面的意思

仔细看URL是

http://node.hackhub.get-shell.com:49198/Pass02/inbex.php

是inbex 索引页是index.php 直接访问还不行 会重定向到inbex 抓包 拦截响应即可获得flag

Pass03 GET

请用GET方式提交一个名为1,值为2的变量

?1=2

即可

Pass04 robots

爬虫协议 访问robots.txt 然后看到disallow 访问f1ag_1s_h3re.php即可

Pass05 Backup

考查网站的备份文件

dirsearch开扫即可

dirsearch -u url

扫到个 www.zip

访问即可下载下来源码 成功得到flag

访问 老师上课讲的夹心饼干 就说cookie

查看cookie 发现个参数 look=cookie.php

提示我们查看cookie.php 到了cookie.php界面

又提示我们看response 查看响应 发现有个叫Flag的响应头 得到flag

Pass07 HTML

为什么这个按钮不能按

F12 修改input标签的内容 删掉disabled 按钮即可点击 点击获得flag

Pass08 XFF_Referer

ip地址必须为123.123.123.123

X-Forwarded-For 设置为123.123.123.123

X-Forwarded-For用于识别客户端的原始IP地址

必须来自https://www.google.com

修改Referer

https://www.google.com

得到flag

Pass09 PHP

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>

get传入?a=’1’

字符串在和数字比较的时,会将字符串转化为数字,如a转换成False,False又和0弱类型比较是相等的

get再传入b

b是数字和字符串时,就退出此脚本,另外还要求b的值还得大于1234,因为不能等于数字和字符串还得大于指定的1234,那么就在数字1234后添加字符串,所以构造的payload为:a==a&b=9999a

Pass10 weak_auth

弱口令爆破

用户名admin

爆破密码 如果用户名也不确定 直接集束炸弹爆破用户名和密码

Pass11 Webshell

已经传入一句话木马了 直接利用

shell=system(ls); 得到flag.txt 然后读取

shell=system(‘tac flag.txt’);

Pass12 Rce

远程命令执行 审计代码 发现能执行系统命令的代码

管道符命令利用即可

127.0.0.1 | ls

得到flag.txt

127.0.0.1 | tac flag.txt

得到flag

使用此管道符“|”可以将两个命令分隔开,“|”左边命令的输出就会作为“|”右边命令的输入,此命令可连续使用,第一个命令的输出会作为第二个命令的输入,第二个命令的输出又会作为第三个命令的输入,依此类推。

1
2
3
4
多命令执行符              格式                        作用
; 命令1;命令2 多个命令顺序执行,命令之间无任何逻辑关系
&& 命令1&&命令2 逻辑与:当命令1正确执行后,命令2才会正确执行,否则命令2不会执行
|| 命令1||命令2 逻辑或:当命令1不正确执行后,命令2才会正确执行,否则命令2不会执行

地址https://blog.csdn.net/zqg4919/article/details/75417919