xctf社区题解1

web-新手模式:

view-source:

鼠标右键被网页禁用了吧,F12查看即可:
view-source

get_post:

hackbar构造GET请求
提交之后,显示:
再构造POST
构造POST请求
Flag

robots:

访问robots.txt,发现f1ag_1s_h3re.php页面:
robots.txt
访问f1ag_1s_h3re.php页面:
flag

backup:

常见的备份文件后缀名有:.git .svn .swp .~ .bak .bash_history,访问提示如下:
backup
依次猜测,得到index.php.bak,访问提示下载,下载完打开:
flag

github工具dirsearch的使用:

将代码仓库clone到本地,使用python3环境执行命令:
dirsearch使用

cookie:

使用F12查看响应头的内容,cookie消息:
cookie消息
提示查看cookie.php:
flag
cookie.php的响应头里面找到flag,每一题在线生成的场景不同,得到的flag也不同。

disabled_button:

前端知识,button的属性设置了disable值,所以不能点击,F12查看并修改,点击即可得到flag:
删除disabled属性
flag

simple_js:

js的基本用法,查看源码,整理如下:

 function dechiffre(pass_enc){
        var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
        var tab  = pass_enc.split(',');
        var tab2 = pass.split(',');
		var i,j,k,l=0,m,n,o,p = "";
		i = 0;
		j = tab.length;
        k = j + (l) + (n=0);
        n = tab2.length;
        for(i = (o=0); i < (k = j = n); i++ )
		{
			o = tab[i-l];
			p += String.fromCharCode((o = tab2[i]));
            if(i == 5)break;}
        for(i = (o=0); i < (k = j = n); i++ )
		{
            o = tab[i-l];
            if(i > 5 && i < k-1)
                p += String.fromCharCode((o = tab2[i]));
        }
        p += String.fromCharCode(tab2[17]);
        pass = p;return pass;
    }
    String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));

    h = window.prompt('Enter password');
    alert( dechiffre(h) );

String.fromCharCode是将Unicode编码转为字符串,真正的pass是String["fromCharCode"]处的字符串,用python处理一下转为字符串:
python处理
最后提交的时候添加格式。

xff_referer:

伪造http请求头:
伪造xff,referfer
然后在响应里面找到flag:
flag

weak_auth:

Burpsuite爆破,根据教学文档,找到GitHub上面大佬收集的常用密码字典:https://github.com/rootphantomer/Blasting_dictionary
字典爆破

webshell:

使用菜刀连接webshell:
caidao
直接可以看到网站目录下面有flag.txt:
image.png
flag
或者直接在浏览器里面通过php函数来获取flag:
getcwd函数是获取当前目录,scandir是扫描当前目录下的文件夹并把结果存在一个数组中,print_r是打印出结果:
得到flag文件名
然后,再获取文件里面的内容,fopen为打开文件的函数,这里以可读的方式打开,然后fgets获取行内容,最后print_r打印出结果:
打印出flag

command_execution:

命令执行,命令行中command1|command2表示只执行command2,经验所致了,flag文件放在home目录下,查看即可,之前校赛的时候也有一道类似,好像是禁用了cat命令,然后解决方法是使用tac反向输出命令:
命令执行

simple_php:

PHP的简单使用,十六进制绕过,%00截断绕过is_numeric()函数的判断:
simple_php
官方解答,这我是真不知道,没办法,太菜:

掌握php弱类型比较
php中有两种比较符号:
==: 先将字符串类型转化成相同,再比较
=: 先将字符串类型转化成相同,再比较
字符串和数字比较使用
时,字符串会先转换为数字类型
再比较 php var_dump(‘a’ == 0);//true,这里’a’会被转换数字
0 var_dump(‘123a’ == 123);//true,这里’123a’会被转换为123

### XCTF备份方法与工具 XCTF(X-Code Technology Framework)通常指的是一个竞赛平台或技术框架,其备份方法和工具主要依赖于具体的实现环境。以下是几种常见的备份方法和工具,适用于XCTF或其他类似的技术框架。 #### 1. 数据库备份 在XCTF中,如果使用了数据库来存储用户信息、题目数据等关键内容,则可以采用以下数据库备份方法: - **mysqldump**:对于MySQL数据库,`mysqldump` 是一种常用的备份工具。它能够导出完整的SQL脚本,便于恢复和迁移[^2]。 ```bash mysqldump -u username -p database_name > backup.sql ``` - **pg_dump**:对于PostgreSQL数据库,`pg_dump` 提供了类似的备份功能[^3]。 ```bash pg_dump -U username -d database_name -f backup.sql ``` #### 2. 文件系统备份 XCTF的文件系统可能包含题目文件、日志文件和其他静态资源。这些文件可以通过以下工具进行备份: - **rsync**:用于同步本地或远程文件系统,支持增量备份,减少传输量[^4]。 ```bash rsync -avz /source/directory/ user@remote:/destination/directory/ ``` - **tar**:将文件打包并压缩为单个存档文件,方便存储和传输[^5]。 ```bash tar -czvf backup.tar.gz /path/to/files ``` #### 3. 容器化备份 如果XCTF运行在Docker容器中,可以使用以下方法备份容器状态: - **docker commit**:将当前容器的状态保存为镜像[^6]。 ```bash docker commit container_id new_image_name ``` - **docker save**:将镜像保存为可移植的归档文件[^7]。 ```bash docker save -o backup.tar new_image_name ``` #### 4. 配置文件备份 XCTF的配置文件通常包括服务启动参数、API密钥等敏感信息。可以使用Git等版本控制工具进行管理,并通过加密工具保护敏感数据[^8]。 - **git**:记录配置文件的历史变更,便于回滚和协作。 ```bash git add config_files git commit -m "Backup configuration" ``` - **gpg**:对配置文件进行加密存储,确保安全性[^9]。 ```bash gpg --output config.gpg --encrypt config.json ``` #### 5. 自动化备份工具 为了简化备份流程,可以使用以下自动化工具: - **cron**:在Linux系统中设置定时任务,定期执行备份脚本[^10]。 ```bash crontab -e # 添加如下行以每天凌晨2点执行备份 0 2 * * * /path/to/backup_script.sh ``` - **Ansible**:通过编写Playbook实现跨服务器的备份任务自动化[^11]。 ### 示例代码 以下是一个简单的Python脚本,用于备份XCTF的关键文件并上传到远程服务器: ```python import os import shutil import paramiko def backup_xctf(source_dir, target_dir): if not os.path.exists(target_dir): os.makedirs(target_dir) shutil.make_archive(os.path.join(target_dir, 'xctf_backup'), 'zip', source_dir) def upload_to_remote(local_file, remote_path, ssh_host, ssh_port, ssh_user, ssh_key): ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ssh.connect(ssh_host, port=ssh_port, username=ssh_user, key_filename=ssh_key) sftp = ssh.open_sftp() sftp.put(local_file, remote_path) sftp.close() ssh.close() # 调用示例 backup_xctf('/var/xctf', '/tmp/backups') upload_to_remote('/tmp/backups/xctf_backup.zip', '/remote/backups/xctf_backup.zip', 'example.com', 22, 'user', '/path/to/key') ```
评论 13
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值