ctfshow(vip限免题)

文章详细列举了20个CTF挑战题目,涉及源码泄露、前端JS绕过、协议头信息、robots.txt利用、PHP源码泄露、压缩包漏洞、版本控制信息泄露、Vim临时文件、Cookie泄露等多个网络安全技术点,提供了各种解题方法和技巧,如使用开发者工具、抓包工具等。

01 源码泄露

直接查看源代码,发现flag就在注释里
在这里插入图片描述

02 前台js绕过

火狐页面右击无效,F12也无法查看源代码,以下是几种解决方法

手动打开 开发者工具:

在这里插入图片描述

ctrl+u或在网站前面加view-source:

在这里插入图片描述

补充

这里注意一下“view-source:”
view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令,参考链接
在当前网页地址前输入:view-source: 就可以查看当前网页的源码
JS用法 : window.location=“view-source:” + window.location

bp抓包

先拦截,再重发,记得需要点发送,响应里会出现flag
对不起,我没抓成功

禁用javascript

首先了解一下什么是禁用js:网页上的消息弹框和鼠标行为等都是由javascript控制的。比如在网页上禁止粘贴,实际上就是网页对鼠标右键的粘贴行为进行了禁止,那我们就通过禁用JavaScript来跳过禁用的语句。
①打开开发者工具,按F1找到高级设置里的禁用js,打勾;然后刷新页面就可以参看页面源代码啦
在这里插入图片描述
②在Firefox地址栏里输入“about:config”并按“Enter”键,接受并继续;输入“javascript.enabled”查找到首选项,启用(ture)改成禁用(false)即可,刷新页面就可以F12啦
在这里插入图片描述
在这里插入图片描述

03 协议头信息泄露

按照提示bp抓个包试试
在这里插入图片描述

04 robots后台泄露

什么是robots?
在这里插入图片描述在url后输入/robots.txt
在这里插入图片描述第二行是不被允许访问的,那我们访问试试
在这里插入图片描述得到flag

补充:

做 web 题经常有一些需要找出后台的备份文件。
这题使用的 robots.txt (统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。常见的一些备份文件见此链接里的,我也粘贴过来了:

.index.php.swp
index.php.swp
index.php.bak
.index
### CTFShow Web 萌新思路 #### 目背景 CTFShow 平台提供了许多适合新手练习的 Web 类目,这些目涵盖了常见的漏洞利用技巧以及基础的安全知识。通过分析已有的解和经验分享[^1],可以总结出一些通用的解思路。 #### 常见解方法 以下是针对 CTFShow 上 Web 萌新的一些常见解方向: 1. **SQL 注入** SQL 注入是一种经典的攻击方式,在很多萌新目中都会涉及。通常可以通过输入特殊字符(如 `'` 或 `"`),观察页面返回的结果来判断是否存在注入点。如果发现过滤了一些关键字,则可能需要尝试绕过过滤逻辑[^2]。 2. **文件包含** 文件包含漏洞允许攻击者指定服务器上要加载的文件路径。对于本地文件包含 (LFI),可以尝试读取敏感文件;而对于远程文件包含 (RFI),则可上传恶意脚本实现进一步操作。某些情况下,需注意对特定字符的转义处理[^3]。 3. **命令执行** 当程序未正确验证用户提交的数据时,可能会导致命令执行漏洞。例如,直接拼接字符串到 shell 命令中的场景下,可通过构造特殊的 payload 来获取目标系统的控制权。需要注意的是,部分环境会对危险函数或者符号加以制,此时应考虑替换策略以规避检测机制。 4. **反序列化** 反序列化漏洞存在于应用程序不当使用对象存储功能之时。假如能够操控传入的服务端数据结构定义及其成员变量值的话,就有可能触发任意代码执行行为。实例演示中提到调整 cmd 属性指向自定义指令完成任务需求。 5. **XSS 攻击** 存储型跨站脚本攻击会在数据库保存下来之后每次请求都再次渲染给其他访问该资源的人看到;反射型则是即时反馈回来影响当前浏览者的浏览器会话过程而已 。两者都需要精心设计 JavaScript 片段使得其能够在最终呈现出来的 HTML 文档里生效从而达成预期效果 。 ```python # 示例:简单的 XSS 测试 Payload payload = "<script>alert('XSS')</script>" ``` 6. **源码审计** 如果提供下载链接可供查看实际业务逻辑实现细节 ,那么仔细阅读每一行代碼找出潜在安全隐患所在之处往往事半功倍 。比如查找是否有硬编码密码、错误配置等容易忽略的地方 。 --- #### 总结 上述列举了几种典型的 CTFShow Web 萌新赛所考察的知识要点,并给出了相应的解决办法概述。当然每道具体挑战还会有各自独特的切入点等待探索发掘出来才行哦!
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值