6、weak_auth
首先進入場景,發現如下的界面
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 我們先随意進行嘗試,輸入一個使用者名和密碼,出現了如下頁面
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 系統提示我們,使用者名為admin,那接下來的工作則是破解密碼
注:這裡我們需要用到burp suite進行弱密碼爆破
*弱密碼爆破步驟
1.首先我們填入已知的使用者名和一個随意的密碼,打開代理,點選login抓包
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 2.進入intruder中
①确定代理和端口
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell ②取消選中使用者名部分
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell ③載入一個弱密碼字典進行爆破弱類型密碼
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell ④點選開攻擊,通過對傳回長度的不同,來辨識正确密碼
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 最後就是将已知的使用者名和密碼填入,即可奪旗
弱密碼爆破參考 BurpSuite系列(五)----Intruder子產品(暴力破解)_fendo-CSDN部落格
附個字典 GitHub - rootphantomer/Blasting_dictionary: 爆破字典
7、simple_php
打開場景之後我們得到了如下代碼
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 經過簡單分析,可以得出以下結論:
(1)這裡的a,b均為url接收參數get的方式
(2)$a等于0 and $a,輸出$flag1
(3)$b是數字或者數字字元串會直接退出
(4)$b>1234,輸出$flag2
是以我們就需要繞過這個is_numeric判斷函數,這就要用php的弱類型比較
令 a=a&b=1235a即可
8、get_post
打開環境,得到如下題目
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell get方式
根據HTTP規範,GET用于資訊擷取,而且應該是安全的和幂等的查詢字元串(名稱/值對)是在 GET 請求的 URL 中發送的
該操作用于擷取資訊而非修改資訊。換句話說,GET 請求一般不應産生副作用。就是說,它僅僅是擷取資源資訊,就像資料庫查詢一樣,不會修改,增加資料,不會影響資源的狀态。
我們利用Hackbar向請求的URL發送a=1即可
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 發送成功後會得到第二個題目
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 我們再看POST方法
查詢字元串(名稱/值對)是在 POST 請求的 HTTP 消息主體中發送的
POST表示可能修改變伺服器上的資源的請求,
以POST方式傳輸,則參數會被打包在資料報中傳送給server,并可從CONTENT_LENGTH這個環境變量中讀取出來。
我們繼續在Hackbar中選擇POST選項,發送b=2即可
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 9、xff_referer
xff:即X-Forwarded-For(header裡面的一部分) 就是浏覽器通路一個網站的ip位址
詳情可見
xff(x-forwarded-for)介紹,某些ctf題目中的利用_highgerm's free time-CSDN部落格
referer:一個連結或者網頁的來源
詳情見
什麼是HTTP Referer?_weixin_34128839的部落格-CSDN部落格
接下來我們看題
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 題目要求ip位址必須為123.123.123.123,我們可以利用 浏覽器擴充X-Forwarded-For Header直接修改ip位址
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 修改完ip位址我們發現題目要求必須來自谷歌
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 我們利用Hackbar修改來源
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 即可得到flag
10、webshell
看題目
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell 一眼看出這是一個一句話木馬,我們利用蟻劍直接添加資料擷取flag
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell