-
一缸榛、答題地址:http://120.24.86.145:8002/web2/
難度:1星 知識(shí)點(diǎn):頁面源碼查看
writeup
1.源碼滑稽臉晃得的我眼睛花诗茎,果斷干掉搏熄,突然發(fā)現(xiàn)flag就在這里晦毙。谱秽。洽蛀。。
2.這個(gè)還可以直接爬蟲獲取疟赊,正則匹配出這段flag郊供,詳細(xì)過程就不再文章探討了。 -
二听绳、答題地址:http://120.24.86.145:8002/yanzhengma/
難度:1星 知識(shí)點(diǎn):JavaScript代碼繞過
writeup
1.輸入長(zhǎng)度被限制了(一般就是js限制颂碘,或者標(biāo)簽屬性來限制),果斷F12看源碼椅挣,長(zhǎng)度被限制了
2.修改長(zhǎng)度头岔,輸入正確值后,flag彈出
3.當(dāng)然還有種方法鼠证,因?yàn)檎麄€(gè)過程沒有請(qǐng)求服務(wù)器峡竣,所以flag一定網(wǎng)站資源里。html沒有量九,最大肯能就在js里了适掰。直接看js源碼發(fā)現(xiàn)flag,不過這種方式好像有點(diǎn)笨荠列。 -
三类浪、答題地址:http://120.24.86.145:8002/get/
難度:1星 知識(shí)點(diǎn):GET參數(shù)提交
writeup
1.一看網(wǎng)頁,這不是我拿手的PHP么肌似。费就。。川队。這提示太明顯了力细。。固额。眠蚂。
2.這個(gè)我想不出別的思路了。斗躏。逝慧。。 -
四、答題地址:http://120.24.86.145:8002/post/
難度:1星 知識(shí)點(diǎn):POST參數(shù)提交
writeup
1.跟上面的GET提示如出一轍笛臣,不過是post栅干,瀏覽器是操作不了。這個(gè)簡(jiǎn)單的東西就不用burp suite捐祠,我還是喜歡postman的碱鳞。第一波測(cè)試,返回不能響應(yīng)踱蛀,復(fù)制chrome里network的header參數(shù)到postman窿给。成功請(qǐng)求
2.這種基本上所有能發(fā)起http請(qǐng)求的工作都可以搞定 -
五、答題地址:http://120.24.86.145:8002/get/index1.php
難度:1星 知識(shí)點(diǎn):PHP弱類型
writeup
1.提示已經(jīng)說明:不是數(shù)字率拒,還要跟1相等崩泡。一開始我填的num=1,結(jié)果flag沒出來。講道理猬膨,這個(gè)GET出來的num是字符串角撞,is_numeric應(yīng)該返回false,然而這弱類型的鍋,返回true導(dǎo)致flag沒出來勃痴。后來才想到谒所,php中任何的字符串運(yùn)算都會(huì)取第一個(gè)開始連續(xù)的數(shù)字出來。所以1后面跟任何的非數(shù)字就ok!
-
六沛申、答題地址:http://120.24.86.145:8002/web3/
難度:1星 知識(shí)點(diǎn):查看頁面源碼劣领、Unicode編碼
writeup
1.這個(gè)頁面一打開就狂alert,果斷放棄瀏覽器打開铁材。直接用postman請(qǐng)求發(fā)現(xiàn)下圖所示編碼(HTML 字符實(shí)體)
2.不用說尖淘,直接拿去burp suite的Decoder選擇html,得到flag
3.更簡(jiǎn)單的方式:既然知道是html字符實(shí)體碼著觉,其實(shí)可以直接在瀏覽器解碼
-
七村生、答題地址:http://ctf5.shiyanbar.com/basic/catch/
難度:1星 知識(shí)點(diǎn):抓包、base64編碼
writeup
1.一看頁面啥都沒有饼丘,就一個(gè)input趁桃,打開看源碼無果。嗯葬毫,只能抓包看看完整的請(qǐng)求信息镇辉。果然發(fā)現(xiàn)一個(gè)特殊的編碼Content-Row(黑人???)這個(gè)好像HTTP里并沒有這東西呀屡穗?
2.這個(gè)編碼寫過程序的人一看就是base64贴捡,用decoder解碼后發(fā)現(xiàn)是一串?dāng)?shù)字,看起來有點(diǎn)像時(shí)間戳村砂。解碼后的值直接填入input烂斋,并沒有預(yù)期的flag出現(xiàn)...試了好幾個(gè)想法,都沒戲。最后死馬當(dāng)活馬醫(yī)汛骂,直接把未解碼的填入input罕模。
八、答題地址:http://ctf5.shiyanbar.com/phpaudit/
難度:1星 知識(shí)點(diǎn):抓包帘瞭、HTTP請(qǐng)求頭偽造
writeup
1.觀察頁面淑掌,可以得到信息:ip要為1.1.1.1即可通過驗(yàn)證。
補(bǔ)充知識(shí)點(diǎn):
$_SERVER['REMOTE_ADDR']; //訪問端IP(用戶/代理,這個(gè)要偽造難...)
$_SERVER['HTTP_CLIENT_IP']; //代理端(可偽造蝶念,因?yàn)槭莌ttp頭里的)
$_SERVER['HTTP_X_FORWARDED_FOR']; //代理IP串抛腕,經(jīng)過的都有(也可偽造,http header就可以改)
好了,知識(shí)補(bǔ)充完畢媒殉。路子很明顯担敌,改HTTP_CLIENT_IP、HTTP_X_FORWARDED_FOR都可以
- 九廷蓉、答題地址:http://ctf5.shiyanbar.com/sHeader/
難度:1星 知識(shí)點(diǎn):抓包全封、HTTP請(qǐng)求頭偽造
writeup
1.根據(jù)頁面提示:installed .net framework 9.9!
這明顯坑嘛,目前也就4.X吧桃犬,怎么可能9.9刹悴,所以猜測(cè)是要偽造嘍。in the region of England and browsing this site with Internet Explorer
攒暇,要在英格蘭颂跨,還要是IE
- net9.9搜索到資料https://msdn.microsoft.com/zh-cn/library/ms749404.aspx,是這樣檢測(cè)的扯饶。這個(gè)資料也順便看到IE的識(shí)別了恒削。搞定兩個(gè),英格蘭問題搜索得到是Accept-Language字段尾序,查詢后代碼為en-GB然而不知道為啥并沒有返回flag钓丰。試著把GB改為小寫才得到flag,感覺這檢測(cè)的有bug...
- 九每币、答題地址:http://ctf5.shiyanbar.com/DUTCTF/1.html
難度:1星 知識(shí)點(diǎn):jsfuck代碼執(zhí)行
writeup
1.一看頁面蒙圈了携丁,啥玩意呀。一搜索兰怠,得到這是JSFUCK代碼....什么是jsfuck?我給的總結(jié)就是:裝逼梦鉴。(其實(shí)還有防注入時(shí)被過濾,加密代碼的作用)揭保,不過都沒有裝逼兩個(gè)字有總結(jié)性肥橙!
2.拿到http://www.jsfuck.com/運(yùn)行得到:
3.還有個(gè)解法,可以直接把內(nèi)容粘貼到控制臺(tái)秸侣,回車就有了存筏。沒想到瀏覽器引擎還支持這語法666666
總結(jié)
10道題完成了宠互,腦洞開了許多。也熟悉一些基本的套路和burp suite的一些常用功能椭坚,一句話:成長(zhǎng)不是頓悟予跌,而是不斷的練習(xí)得來的。