Web一些刷题(青少年CTF训练平台Web,BUUCTFbasic)

一只小白的练习记录1

目录

一只小白的练习记录1

Web

post&get

黑客终端

查看根目录:cat /

robots.txt

Linux终端快捷键:Ctrl+alt+T

扫描命令:dirsearch用于扫描Web服务器目录和文件的工具

切换root用户:sudo su,再输入密码即可

新手的登录

cookie越权漏洞

Web签到

扫出bak备份文件,从命令行下载此文件

curl命令:常用于从命令行下载或上传文件

BUU LFI COURSE 1

php:isset,include

Linux Labs

ssh命令:用户名@地址 -p 端口号


Web

post&get

(来源青少年ctf)

黑客终端

一眼命令行窗口:

查看根目录:cat /

cat:显示文件内容,‘/’表示根目录

cat /flag试试,得到flag

robots.txt

提示robots.txt        

丢kali扫描站点(啥都有好用!)

Linux终端快捷键:Ctrl+alt+T
扫描命令:dirsearch用于扫描Web服务器目录和文件的工具

 dirsearch -u 站点url

扫出文件robots.txt(用root扫描也这么长时间,不知道有无问题)。

查看

再看,得到flag

切换root用户:sudo su,再输入密码即可

新手的登录

cookie越权漏洞

看cookie去,抓一下包:

按提示修改cookie中的用户名(username),重发得到flag!

Web签到

点开没啥,F12没啥,扫站点disearch -u

扫出bak备份文件,从命令行下载此文件
curl命令:常用于从命令行下载或上传文件

好耶,得到flag!动态的哈,自己动手试试。

BUU LFI COURSE 1

php:isset,include
<?php

highlight_file(__FILE__);//highlight_file 函数将脚本文件的内容以 HTML 格式高亮显示。

if(isset($_GET['file'])) {//isset()检查是否设置了名为 'file' 的 GET 请求参数
    $str = $_GET['file'];
//如果 $_GET['file'] 存在,include $_GET['file']; 
//将尝试包含由 'file' 参数指定的文件。
    include $_GET['file'];
}
//这样的代码容易受到安全威胁,
//因为用户可以通过 URL 参数 file 注入任意文件路径,
//从而导致包含任意文件的问题。
//这可能会导致文件包含漏洞(File Inclusion Vulnerability),
//攻击者可以通过构造特定的请求来包含敏感文件,从而可能导致安全风险。

随便输个地址试试:

发现返回的文件目录像Linux文件路径(var)

试试根目录下有无flag

Linux Labs

ssh——跑虚拟机去

ssh命令:用户名@地址 -p 端口号

输入:ssh@node4.buuoj.cn -p 29944,远程登陆服务器。

-p:指定远程主机的SSH端口,默认是22,这里修改为29944

root权限打开哈,否则:

ls,查看当前目录,没有啥

cd /,切换到根目录,ls查看文件:

发现flag.txt,cat flag.txt,KOOOOO!

### 青少年CTF练习平台Web挑战解和教程 #### Web EasyMD5 解析 在青少年CTF擂台挑战赛2024 round#1中,有一道名为EasyMD5的目。这道目的设计非常适合初学者尝试解决,尽管它要求参与者具备一定的web安全基础知识以及创新思维能力[^1]。 对于此的具体解法如下: ```python import hashlib def solve_easy_md5(given_hash): # 假设给定的是md5哈希值 for i in range(10000): # 尝试暴力破解四位数以内的情况 test_str = str(i).zfill(4) if hashlib.md5(test_str.encode()).hexdigest() == given_hash: return test_str raise ValueError("No solution found") # 使用方法 (假设已知hash为'827ccb0eea8a706c4c34a16891f84e7b') print(solve_easy_md5('827ccb0eea8a706c4c34a16891f84e7b')) ``` 这段Python脚本展示了如何通过枚举可能的输入来找到与给出散列匹配的结果字符串。当然,在实际比赛中还需要考虑更多细节和技术手段去优化效率或处理更复杂的情形。 #### 处理靶机Flash Error的问 当遇到某些特定条件下会出现页面新并显示错误提示的现象时,可以采用Burp Suite这样的工具来进行中间人攻击测试。具体来说就是利用BP抓取请求数据包之后修改其中的内容再发送回去完成答过程。这种方法虽然相对较为复杂些,但对于熟悉网络协议分析的人来说并不困难,并且能够有效规避因服务器端配置不当所引起的异常情况[^2]。 #### Emoji表情包编码解析 在一个关于Crypto分类下的easy级别目里提到过一种有趣的加密方式——使用emoji作为字符集进行BaseN变换后再经过其他形式的编码转换最终形成flag。这里的关键在于识别出正确的编/解码路径从而还原原始信息。例如先将看到的一系列图标按照某种规则映射成ASCII码或其他常见字符集合成员;接着可能是多次迭代不同的编码算法直到获得可读文本为止[^3]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值