首页 > 其他分享 >CTF wed安全 (攻防世界)练习题

CTF wed安全 (攻防世界)练习题

时间:2024-04-06 18:05:07浏览次数:24  
标签:练习题 wed -- 步骤 flag disabled CTF php id

一、disabled_button

步骤一:进入网站发现按钮按不了

步骤二:按F12会查看源代码,会发现disabled

disable属性
在HTML中, disabled 属性只有两个值:一个是不带值(例如:disabled),表示禁用该元素;另一个是带有任意非空值(例如:disabled="true"),表示禁用该元素并将其状态提交到服务端。如果要使 <input> 标签生效,需要将其 disabled 属性从标签中删除。

步骤三:右击编辑删除disable后,再次点击flag后得到flag

提及即可成功!!!

二、weak_auth

步骤一:打开网站发现登入页面

步骤二:随便输入账号,密码会发现,账号是admin

步骤三:输入正确的账号后密码随便输

步骤四:打开Burp Suite,进行爆库如图所示:

步骤五:如图所示,设置,记得刷新

步骤六:这里使用字典进行爆破,添加弱口令密码本,点击开始攻击。下面是弱口令字典网站可以进去保存一下

简单的弱口令密码字典!!!-CSDN博客

步骤七:发现异常数据,就是密码了

步骤八:输入账号密码,得到答案。

提交即可成功!!!

三、inget

步骤一:进入网站,说请输入ID,尝试进行绕过。

步骤二:进行sql注入,一个个尝试发现,?id=1' or 1=1-- -能绕过

尝试SQL注入

?id=1' and 1=1-- -

?id=1' and 1=2-- -

?id=1' or 1=2-- -

?id=1' or 1=1-- -

提交即可成功!!!

四、baby_web

步骤一:发现什么有1.php,打开burp Suite进行抓包

步骤二:如图所示将1.php改成index.php,进行发送。

步骤三:得到flag

提交即可成功!!!

五、simple_php

步骤一:进入网站得到,php代码,发现代码

步骤二:分析代码

分析一波

(1)这里包含了config.php

(2)url接收参数a和b的值

(3)如果$a等于0 and a ,输出 a,输出a,输出flag1

(4)如果$b是数字或者字符串那么退出当前脚本

(5)如果$b>1234,输出$flag2

所以,这里我们既要保证输出a , a,a,b,又要保证$b是数字,那么就用到php的弱类型比较了

在浏览器上输入:http://111.200.241.244:65181/?a=c&b=1235a

步骤三:输入得到flag(c可以换成其他的字母,1235可以换成其他大于1234的数)

提交即可成功!!!

标签:练习题,wed,--,步骤,flag,disabled,CTF,php,id
From: https://blog.csdn.net/ting_liang/article/details/137286326

相关文章

  • 花式栈溢出 CTFshowpwn88
    花式栈溢出在这之前确实对这方面了解很少,一般这种花式栈溢出不仅仅要求你能发现漏洞,最主要的是你要有随机应变的能力这个题是一个64位的题目看一下保护canary和nx保护都开了,我们用ida打开看一下那么程序主要是要你给一个地址和一个值,他会把你给的值放入你给的地址里面,然后......
  • CTF 之Zhuanxv
    拿到题目进行目录遍历发现有一个/list文件 打开/list文件,发现是一个登录界面 尝试过爆破,毫无疑问不可能成功。刷新页面,抓包,然后放一个包,发现又发了一个请求。GET/loadimage?fileName=web_login_bg.jpgHTTP/1.1通过/loadimage?fileName=web_login_bg.jpg拿到了图片......
  • ctfshow--红包一 ob混淆
    上来是一段混淆的ob混淆的js代码,还会有个setinterval无限debugger反调试点击查看代码function_0x51ba(){const_0x4b06d7=['padding:100px\x20120px;\x20font-size:\x200;\x20background:url(\x22','%c\x20','4794822nLKJYA',......
  • ctfshow--红包题第二弹 临时文件命令执行
    上来先代码审计点击查看代码<?phpif(isset($_GET['cmd'])){$cmd=$_GET['cmd'];highlight_file(__FILE__);if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){die("cerror");......
  • ctfshow--web14 sql注入利用``的清奇的绕过
    输入c=3就会跳出来这个url复制并访问,看这个页面应该是sql注入有注释可看,看看他过滤了哪些东西点击查看代码if(preg_match('/information_schema\.tables|information_schema\.columns|linestring||polygon/is',$_GET['query'])){ die('@A@'); }点击查看代码查看......
  • CTFshow web入门 爆破
    web21随便输入一个账号密码发现是base64调一下设置先clear了再添加要爆破的部分由于那一段分不开所以设置头为admin密码为shark63,账号一般为admin所以不用管(我用的不好,别人直接出来了我得这样子才行,将就着看)web22域名失效了,看的wp很细节,在子域名里面有flagweb23......
  • ctfshow web入门 php特性 web89--web107
    web89看到有intval函数这里建议先观看一篇博客好绕过https://blog.csdn.net/wangyuxiang946/article/details/131156104?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171220387216800197044297%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%......
  • CTFHub(web RCE)
    目录RCE命令注入方法一:方法二:方法三:注意:过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习文件包含php://input远程包含读取源代码方法一:方法二:方法三:eval执行RCE(remotecommand/codeexecute,远程命令执行)命令执行一般发生在远程,故被称为远程命......
  • ctfshow--web13 .user.ini上传和bak源码泄露
    upload.php.bak源码泄露了审计一下点击查看代码<?php header("content-type:text/html;charset=utf-8"); $filename=$_FILES['file']['name']; $temp_name=$_FILES['file']['tmp_name']; $size=$_FILES['file'......
  • ctfshow--web12 glob和show_source命令执行
    查看源代码有提示以为是cmd命令解过输入linux命令愣是没反应后来输入phpinfo()才有回显原来是被误导了。一开始想的是直接写入一句话木马点击查看代码@eval($_POST['attack']);echo111;//这里的echo111是方便看我们有没有植入成功的这里有111的回显证明木马注入成......