天天看點

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

6、weak_auth

 首先進入場景,發現如下的界面

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

我們先随意進行嘗試,輸入一個使用者名和密碼,出現了如下頁面

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

 系統提示我們,使用者名為admin,那接下來的工作則是破解密碼

注:這裡我們需要用到burp suite進行弱密碼爆破

*弱密碼爆破步驟

1.首先我們填入已知的使用者名和一個随意的密碼,打開代理,點選login抓包

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

2.進入intruder中

①确定代理和端口

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

②取消選中使用者名部分

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

③載入一個弱密碼字典進行爆破弱類型密碼

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

④點選開攻擊,通過對傳回長度的不同,來辨識正确密碼 

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

最後就是将已知的使用者名和密碼填入,即可奪旗

弱密碼爆破參考 BurpSuite系列(五)----Intruder子產品(暴力破解)_fendo-CSDN部落格

附個字典 GitHub - rootphantomer/Blasting_dictionary: 爆破字典

7、simple_php

打開場景之後我們得到了如下代碼 

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

經過簡單分析,可以得出以下結論:

(1)這裡的a,b均為url接收參數get的方式

(2)$a等于0 and $a,輸出$flag1

(3)$b是數字或者數字字元串會直接退出

(4)$b>1234,輸出$flag2

是以我們就需要繞過這個is_numeric判斷函數,這就要用php的弱類型比較

令 a=a&b=1235a即可

8、get_post

打開環境,得到如下題目

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

get方式

根據HTTP規範,GET用于資訊擷取,而且應該是安全的和幂等的查詢字元串(名稱/值對)是在 GET 請求的 URL 中發送的

該操作用于擷取資訊而非修改資訊。換句話說,GET 請求一般不應産生副作用。就是說,它僅僅是擷取資源資訊,就像資料庫查詢一樣,不會修改,增加資料,不會影響資源的狀态。

我們利用Hackbar向請求的URL發送a=1即可

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

發送成功後會得到第二個題目

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

我們再看POST方法 

查詢字元串(名稱/值對)是在 POST 請求的 HTTP 消息主體中發送的

POST表示可能修改變伺服器上的資源的請求,

以POST方式傳輸,則參數會被打包在資料報中傳送給server,并可從CONTENT_LENGTH這個環境變量中讀取出來。

我們繼續在Hackbar中選擇POST選項,發送b=2即可

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

9、xff_referer

xff:即X-Forwarded-For(header裡面的一部分) 就是浏覽器通路一個網站的ip位址

詳情可見

xff(x-forwarded-for)介紹,某些ctf題目中的利用_highgerm's free time-CSDN部落格

referer:一個連結或者網頁的來源

詳情見

什麼是HTTP Referer?_weixin_34128839的部落格-CSDN部落格

接下來我們看題

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

題目要求ip位址必須為123.123.123.123,我們可以利用 浏覽器擴充X-Forwarded-For Header直接修改ip位址

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

 修改完ip位址我們發現題目要求必須來自谷歌

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

我們利用Hackbar修改來源

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

 即可得到flag

10、webshell

看題目

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell

 一眼看出這是一個一句話木馬,我們利用蟻劍直接添加資料擷取flag

XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell
XCTF 攻防世界 WEB練習題6-106、weak_auth7、simple_php8、get_post9、xff_referer10、webshell