WEB-CTFyj解题视频笔记(持续更新)

弱口令爆破

【Ea_login】解题思路:

  1. 根据提示,发现登录用户名为admin
  2. 查看网页源代码,发现该题是弱口令爆破
  3. 使用BurpSuite爆破,得到用户密码为administrator

随便试用户名,报错后会提示用户名为admin,接着随便试密码,报错无提示,用bp抓包

发现password,尝试后发现是错误的

发送到爆破

指定参数访问

【canyouaccess】解题思路:

1.要求从本地访问,就在header部分添加:X-Forwarded-For:127.0.0.1

2.网页回显"你以为我不知道X-Forwarded-For?',说明服务器存在过滤;

3.将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;

4.根据响应包修改Referer和User-Agent的内容,就可以获取flag。

打开题,看到请从本地访问问的字眼,抓包-发送到重放器

说明X-Forwarded-For:127.0.0.1不可行,尝试其他语句

send

一句话木马

【chopper】解题思路

1.根据提示,发现网页存在一句话木马

2.使用蚁剑连接webshell,获取服务器权限

3.在服务器根目录下存在fag文件。

发现根目录下有flag文件

打开页面-检查-存储,发现有cookie,再抓包,发现cookie里有f14g,直接访问得到flag

双写绕过

【employeeswork】解题思路

  1. 点击"Precoce de Malingre 链接,可以看到后端源代码。

2.后端验证模式是:通过work传参,会将传递进来的字符串中"y1ng_pretty_handsome子串替换为空,再验证替换后的字符串是否为"y1ng pretty handsome

3.根据后端验证模式,可以使用双写的方法绕过。

查看源代码,点击里面链接,ctrl+f,搜索到flag

直接访问flag.php,什么也没有,回到题目点击链接

多重验证和data,filter协议

【ezinclude】解题思路

  1. 可以直接看到后端代码,发现本题是用post方法传参,同时对参数值存在多重验证
  2. 使用data协议可以绕过验证:abc=data://text/plain;base64,aGVsbG8xMiM=
  3. 使用filter协议査看flag.php的源代码:file=php://filter/convert,base64-encode/resource=flag.php.

加上&filter协议即可 得到flag

robots协议

网址后加robots.txt

vim隐藏

vim文件特点:当文件打开时,可查找到该文件,关闭时,查找不到。

打开题目,发现是用vim写的

vim文件异常保存会出现swp后缀

访问后得到一个文件,010打开即可得到flag

wtfbutton

flag点不动,检查网页源代码,未发现有用信息

打开检查,定位到flag框,发现disabled,删去,flag可点击,得到flag。

弱类型

=== 在进行比较的时候,会先判断两种字符串的类型是否相等

== 在进行比较的时候,会先将字符串类型转化成相同,再比较

如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行,如

<?php

//从不是数字的开始,连同后面的一起舍去

var_dump("admin"==0);//true

var_dump("1admin"==1);//true

var_dump("admin1"=-1);//false

var dump("admin1"==0);//true

var dump("0e123456"=="0e4456789");//true

题目代码如下:

key为一个字符串,key==key为若等号,不妨大胆猜测******开头不是数字,若key为数字,则$key要转化为数字0和key相等,即可得出flag

升级版题目,传0错误,说明******是以数字开头的

抓包,暴力破解即可。

相关推荐
中屹指纹浏览器2 分钟前
2026高并发多账号运营下指纹浏览器性能调优与工程化实践
经验分享·笔记
Amazing_Cacao8 分钟前
工艺师初级|参数与风味对齐(精品可可,精品巧克力)
笔记·学习
向往着的青绿色1 小时前
雷池(SafeLine)社区版免费部署教程|从环境检查到防护实操全流程
网络·计算机网络·nginx·网络安全·容器·网络攻击模型·信息与通信
Larry_Yanan1 小时前
Qt网络开发之基于 QWebEngine 实现简易内嵌浏览器
linux·开发语言·网络·c++·笔记·qt·学习
波兰的蓝1 小时前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
小陈phd2 小时前
多模态大模型学习笔记(二十一)—— 基于 Scaling Law方法 的大模型训练算力估算与 GPU 资源配置
笔记·深度学习·学习·自然语言处理·transformer
丝斯20112 小时前
AI学习笔记整理(75)——Python学习4
人工智能·笔记·学习
ID_180079054732 小时前
小红书笔记详情API深度解析:数据获取与应用实践
笔记
JulyLi20192 小时前
RK3576 yolov8部署笔记
笔记·yolo