Mimikyu综合靶场训练

Pass01  Source

打开这个题目,给我们这样的提醒

 发现查看源代码无法查看,我们可以使用F12进行查看,发现flag就在源代码中

 同时我们可以使用bp进行抓包,然后发送到Repeater,回显的内容里面也存在flag

 本题的flag如下:flag{xxccvvbbnn}

Pass02   Response

打开题目,发现有Homepage这个内容,然后看一下它的URL地址,主页文件名好像和以前见过的不一样

所以我们可以使用kali上的dirb扫描后台目录,看看能不能扫出啥东西来,发现扫出一个index.php这个文件

题目中告诉我们Response,说不定flag在响应里头呢,所以我们使用抓包的方法,将inbex.php修改为index.php,然后发送,我们发现flag确实像我们猜测的那样在响应里面呢

 本题的flag如下:flag{xxccvvbbnn}

Pass03  Get

这也太简单了吧,就差把flag喂到我们的嘴里去

我们按照它给我们的提示去做

http://node.hackhub.get-shell.com:58457/Pass03/?1=2

本题的flag如下:flag{xxccvvbbnn} 

Pass04 Robots

本题没有任何的提示,是一个空白页面,我们可以通过题目来去猜一下,和robots有关的应该是robots.txt

 我们试着用dirb去扫描一下它的后台目录,扫出来两个文件,index.php、robots.txt

我们一个一个去试一下

index.php里面啥都没有

那我们再试一下robots.txt ,里面有一个f1ag_1s_h3re.php

 我们去访问一下f1ag_1s_h3re.php,得到flag

本题的flag如下:flag{xxccvvbbnn}

Pass05  Backup

经过一顿摸索,备份名是www.zip

 然后打开解压好的文件就能够得到flag了

 本题的flag如下:flag{xxccvvbbnn}

Pass06  Cookie

 我们进行抓包,看一看有啥有用的东西,在Cookie那儿让我们看cookie.php

然后发送到repeater,进行send

然后在后面补充上cookie.php,继续send

响应内容让我们看Response,我们发现flag就在Response中

本题的flag如下:flag{xxccvvbbnn}

Pass07  HTML

我们先用F12去调试一下,看这样子应该是把点击给禁止啦,如果是这样的话,应该是前端代码出现了问题,果然是我们所猜想的那个样子

我们将disable给删除了

然后我们点击那个flag,发现flag出现了

本题的flag如下:flag{xxccvvbbnn}

Pass08  xff_referer

题目告诉我们这些内容,看来只能通过抓包来获取flag啦

 进行抓包,然后发送到Repeater

 看到这些内容,然后继续进行修改的操作

修改referer,然后又给我们回显了flag的内容

 本题的flag如下:flag{xxccvvbbnn}

Pass09  PHP

给我们了一段PHP代码,我们尝试去进行代码审计

这考察的是PHP弱类型比较,先进行一波简单的代码审计

使用GET方法传入两个参数,一个a,一个b,如果$a==0 and $a ,就会输出flag1

对于这种弱类型的比较来说,字符串与int型相比,字符串会被转换为0,并且a必须有值,不能为空,所以a可以是任意一个字母或者字符串

第二个if就是说b的值不能为一个数字

第三个if就是判断大小,但b又不能是一个数字,所以b这个构成是前面一部分是数字,且要比1234大,后面必须跟一个字母或者字符串,才能保证b不是数字

http://node.hackhub.get-shell.com:64961/Pass09/?a=b&b=1236werty

本题的flag如下:flag{xxccvvbbnn}

Pass10  weak_auth

是一个登录框的界面,无论输入什么数据,都无法给我们回显内容,也不会告诉我们登录成功没有,所以我们可以通过爆破的方式进行登录

 这时候我们首先用bp进行转包,然后发送到intruder,对我们所需要的内容进行爆破即可,这里我们需要爆破两个内容,一个是用户名,另一个是密码

盲猜一手用户名是admin,接下来就是爆破密码

密码为1234567的长度和其他的不同,说不定就是正确密码

经过验证,用户名是admin,密码是1234567,得到flag

本题的flag如下:flag{xxccvvbbnn}

Pass11  Webshell

既然这样的话,我们就用蚁剑进行连接

连接成功,让我们进去目录里面看看有什么重要的信息

 看到有flag.txt,说不定flag就在里面

点开一看,果不其然

本题的flag如下:flag{xxccvvbbnn}

Pass12  rce

首先输入127.0.0.1看看,没啥有用的消息

 猜测是文件执行漏洞,输入的IP后面跟上ls或者dir

我们首先输入dir,发现不是,连内容也无法给我们回显

 然后我们输入ls,发现回显内容了,说明应该是Linux系统,然后查出来两个文件

让我们去看看flag.txt这个文件,flag已经成功得出来了

本题的flag如下:flag{xxccvvbbnn}

内容概要:本文详细介绍了CCF-GESP认证的学习资源与知识点指南,分为官方资源与平台、知识点学习与解析、备考策略与工具、实战项目与进阶资源以及学习工具推荐五个部分。官方资源包括CCF数字图书馆提供的免费真题库、一站式学习平台和GESP官网的最新真题下载及考试环境说明。知识点学习部分涵盖Python、C++和图形化编程(Scratch)的核心内容与实战案例。备考策略方面,提出了基础、强化和冲刺三个阶段的分阶段计划,并强调了在线题库模拟测试与社区交流的重要性。实战项目与进阶资源则为不同编程语言提供了具体的应用场景,如Python的智能客服机器人和C++的并行编程与嵌入式开发。最后,推荐了多种学习工具,如代码编辑器VS Code、模拟考试平台和社区支持渠道。 适合人群:准备参加CCF-GESP认证考试的考生,特别是对Python、C++或Scratch编程语言有兴趣的学习者。 使用场景及目标:①帮助考生系统化地学习官方资源,熟悉考试形式和内容;②通过分阶段的备考策略,提高应试能力和编程技能;③利用实战项目和进阶资源,增强实际编程经验和解决复杂问题的能力。 阅读建议:建议考生按照文章中的分阶段备考策略逐步推进学习进度,充分利用官方提供的资源进行练习和模拟测试,并积极参与社区交流以获取更多备考经验和疑难解答。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值