Moectf-week1-wp



文章目录

  • Misc
    • signin
    • 罗小黑战记
    • 杂项入门指北
    • ez-F5
  • web
    • Web渗透测试与审计入门指北
    • 弗拉格之地的入口
    • ez_http
    • 弗拉格之地的挑战

Misc

signin

登录网站,是个签到的题,根据提示直接让luo缺勤,其他全补签就可以了。

image-20240810151950359

罗小黑战记

考点:动态图片

下载文件,是个116张图组成的动图,一帧一帧看,看到一个二维码,扫一扫出flag。

杂项入门指北

考点:摩斯密码

这个下载后是群里的入门文件和海报,线索在海报上,仔细观察就能看到摩斯密码。

放进工具里解码。

image-20240810152505225

不知道哪里出了点小问题,多了个‘T1’,要删除前面的

ez-F5

考点:F5隐写

下载文件,是一个jpg文件,根据题目可知,应该是F5隐写工具。

在属性里找到备注信息

image-20240812184844735

是base64,解码后得到no_password,盲猜是F5的密码。

使用工具拿到flag。

image-20240812184708960

image-20240812184612024

web

Web渗透测试与审计入门指北

就用他给的文件搭建个环境,然后进网站就拿到flag。

弗拉格之地的入口

考点:爬虫管理

image-20240810152955144

关键词“爬虫”,马上想到/robots.txt。

image-20240810153043136

访问出flag。

image-20240810153122557

ez_http

考点:http基础

考察http基础知识(不难但复杂)。打开网站,根据提示进行输入。

image-20240810153501204

先post,再get。

image-20240810153400287

image-20240810153542605

要修改source,先pb进行抓包,修改referer就行。

为了方便,直接在重放器里面进行了。

image-20240810153825556

再是修改Cookie。

image-20240810153913196

image-20240810153935693

下一个是要修改浏览器,就是修改User-Agent。

image-20240810154052149

image-20240810154117863

然后是修改本地访问,在请求头里面添加 X-Forwarded-For:127.0.0.1 就可以了。

image-20240810154158461

image-20240810154233997

拿到flag。

image-20240810154330859

弗拉格之地的挑战

考点:http基础,查看源代码,控制台运行,上传木马,后台连接

打开网站,收集七颗龙珠。

image-20240810173418160

进入第一关,查看源代码。

image-20240810173447584

image-20240810173459995

进入第二关。查看网络请求包,发现线索。

image-20240810173551821

进入第三关。先get,再post,再修改Cookie变成admin。

image-20240810173729509

进入第四关。从他的意思知道要修改来源source,抓包修改referer就行。

image-20240810173856717

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正式进入第四关。

image-20240810174108333

这里点开始他怎么都是9。

image-20240810174140720

要想个法子,看源码。

image-20240810174225334

直接在控制台重构这个函数,将button.id改成8,然后点8就过关了。

image-20240810174319507

image-20240810174418710

接下来去第五关。

image-20240810174506622
先老实输入试试。
image-20240810174550396

根据提示说前端不靠谱,估计又是要更改前端。找到控制函数修改。

image-20240810174717389

把false改成true就ok了。

image-20240810174807544

进入第六关

image-20240810174914705

读代码,get一个,post一个,但基本都是用get的判断。大致意思就是不能匹配小写flag,但是必须匹配到flag,大小写都可以,所以只有大写传入了。

进入第七关(文件上传漏洞雏形,使用中国蚁剑)

image-20240810175150389

第一反应,这不就是直接输入命令嘛,试试。

image-20240810175256329

没看到什么有用的,直接找flag试试。

image-20240810181009670

本来能找到的,不知道为什么又找不到了
用蚁剑算了。

image-20240810181114495

网站就是当前网址,连接密码就是参数名。连上过后双击进去,然后找到flag。

image-20240810181252784

这里有个小彩蛋。

image-20240810181318978
最后将7个flag合在一起,解码,就得到flag了。

image-20240810181436782

<think>好的,我需要处理用户关于BaseCTF Web Week4解题思路的请求。首先,用户提到了BaseCTF高校联合新生赛Week1和一篇关于UPX脱壳的博客,但实际需要的是Week4的Web题解。这可能存在混淆,我需要先确认是否存在Week4的公开资料。 检查现有资料,发现用户提供的引用是Week1和逆向工程的博客,与Web Week4无关。因此,我需要告知用户当前没有Week4的公开Writeup,并建议他们检查官方渠道或社区论坛。同时,提供通用的CTF Web解题思路会更有帮助,比如常见漏洞类型和解题步骤。 接下来,生成相关问题,需涵盖准备方法、常见漏洞类型、工具推荐、练习平台和团队协作等方面。确保问题能引导用户进一步探索,并覆盖可能的解题方向。 最后,保持回答结构清晰,分点说明,避免使用Markdown,用自然的中文口语化表达,同时遵循系统级指令中的格式要求,比如数学表达式和引用标识。确保回答真实可靠,不虚构信息,并提示用户关注官方信息。</think>关于BaseCTF Web Week4的解题思路,目前公开渠道尚未找到完整的官方Writeup。不过根据CTF Web题目的常规解题路径,可以提供以下通用建议: 1. **环境审计** - 首先检查网页源代码中的注释和隐藏字段,常包含提示信息如$baseURL = "http://week4.basectf.com/api" - 使用开发者工具分析网络请求,注意观察Cookie设置和JWT令牌的格式 2. **漏洞探测** - SQL注入点测试:尝试在参数后添加$' OR 1=1--进行基础探测 - 文件包含漏洞检测:测试参数如?file=../../etc/passwd - 模板注入验证:通过{{7*7}}测试是否返回49 3. **工具辅助** ```python # 示例SQL盲注脚本 import requests url = "http://target.com/search" for i in range(1,20): payload = f"1' AND (SELECT ASCII(SUBSTRING(database(),{i},1)))>100--" r = requests.get(url, params={"q":payload}) if "result found" in r.text: print(f"Position {i} is over 100") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梦 & 醒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值