CTF之web安全赛题解析
CTF之web安全赛题解析
1.000-我是谁
题目描述:
找到诈骗网站bsde.cn的域名注册人及邮箱,将域名注册人的126邮箱填写到下方答案框并点击送出

考察点:whois查询
whois查询网址:
https://x.threatbook.com/ //微步在线
http://whois.chinaz.com/ //站长工具
http://whois.bugscaner.com/ //bugscaner
https://whois.aliyun.com/ //阿里云whois
Kail自带工具查询
whois <域名>
解题:


2.001-透明人
题目描述:

考察点:Google hack 语法
解题:
site:edu.cn intext:宋淑芬 //发现只有使用Google搜索引擎才能搜到,使用Google搜索引擎直接搜索济南大学宋淑芬也能得到结果
3.002-我在哪里
题目描述:
解题:
ping ctf.ujn.edu.cn -c 4 //ping获取IP地址
namp -v -A ctf.ujn.edu.cn //namp扫描获取IP地址


4.003-签到题目
题目描述:

解题:
1.F12查看源代码,发现flag值。

2.CTR+U查看源代码,未渲染之前的源代码,发现flag值。

5.004-1+1=?
题目描述:

解题:
1.方框不能输入数值,尝试HTML源码加入value=“2”,得到flag值。


2.查看网页源码发现提交了JS验证,找到JS验证代码,发现flag值。


6.005-get拿来吧你
题目描述:

解题:
根据PHP源码,构造payload值,取得flag值。


7.006-你从哪里来的朋友?
题目描述:

解题:
Burp Suite抓包,修改 Referer 为http://www.ujn.edu.cn/后,得到flag值



8.007-host和hosts
题目描述:

解题:
Burp Suite抓包,修改host值为flag.ujn.edu.cn后,得到flag值。(host值是web服务器的值)


9.008-禁止访问
题目描述:

解题:
Burp Suite抓包,添加X-Forwarded-For: 6.6.6.6后,得到flag值。


10.009-万能密码
题目描述:

解题:
1.尝试简单密码,得到flag值。(admin,admin)

2.Burp Suite抓包,CTR+I使用intruder进行字典爆破,获得flag值。

WORDLIST路径为/usr/share/wordlists/dirbuster/



11.010-报错注入
题目描述:

解题:
1.报错注入,使用updatexml()函数。
构造payload,获取数据库名


构造payload,获取表名


构造payload,获取列名


构造SQL语句,获取flag值。


2.使用sqlmap自动化工具进行注入
sqlmap -u 域名 --current-db //获取当前数据库名


sqlmap -u 域名 -D 数据库名 --dump-all //获取数据库所有信息


12.011-客户端校验真不靠谱
题目描述:

解题:
F12查看源代码,修改提交函数返回值为1,得到flag值。


————————————————
文章来自网上,侵权请联系博主
黑客&网络安全如何学习
如果你也对网路安全技术感兴趣,但是又没有合适的学习资源,我可以把私藏的网安学习资料免费共享给你们,来看看有哪些东西。
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。


4017

被折叠的 条评论
为什么被折叠?



