首页 > 其他分享 >CTF攻防世界小白刷题自学笔记9

CTF攻防世界小白刷题自学笔记9

时间:2024-09-29 11:23:59浏览次数:7  
标签:攻防 题目 小白刷题 点击 笔记 密码 CTF 按钮 suite

1.disabled_button,难度:1,方向:Web

题目来源:Cyberpeace-n3k0

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?给一下题目链接:攻防世界Web方向新手模式第10题。

打开题目场景一看果然有一个不能按的按钮,如图。

一想到这道题考前端知识,就想到要打开开发者模式看网页设计,按F12,发现按钮这里有个disabled,直接删了。

删完按钮就可以按了,按完答案就出来了。

2.weak_auth,难度:1,方向:Web,

题目来源:Cyberpeace-n3k0

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

打开题目场景,一看是让我们登录来获取flag,

随便输入一个用户名和密码,点击login,进入check.php网页,弹窗提醒我们用admin登录。

把用户名改成admin,随便输入密码123,显示密码错误,看来解题方法就是找出密码。

下面我就不会了,还是看起了大佬的答案,正确方法是通过Burp suite进行密码爆破,不过我看到一位大佬的writeup(yw题目描述:小宁写了一个登陆验证页面,随手就设了一个密码,抓住了关键词随手,然后直接猜123456就猜对了,我也有点绷不住,这才是真天才。)

这道题还是需要用到Burp suite抓包,不过所以的大佬都没有将具体的操作细节,所以一般人使用时无法得到跟下图一样的完整信息,具体细节看我笔记8的方法4,不过笔记8套娃了个笔记5(安装burp suite)CTF攻防世界小白刷题自学笔记8-CSDN博客,下面就在你看完笔记8之后再注意一下,你在开启拦截打开浏览器后粘贴题目链接后Burp suite立马就抓包了,不过现在并没有我们需要的信息,所以你需要点一下Forward(放行),不点的话页面就会一直在默认界面,上面的网址在转圈圈就是加载不出来,放行后界面就好了,输入用户名admin,密码随便输个123,点击login,这时就抓包到我们想要的信息了。

需要把信息传播到intruder()

好困,在Intruder模块下的position界面先清除无关的$,在在password的值的两边加上$。

然后进入Payloads界面,大佬一开始是点击下图的Add from list,选择password发现没有想要的密码,只能点击load加载本地的密码本了,下面是大佬给的密码本链接,就是现在点下载也没有反应,我是采取复制到我自己创建的记事本的方法解决的。Blasting_dictionary/常用密码.txt at master · rootphantomer/Blasting_dictionary · GitHub

点击load选择好密码本文件后,Add from list就弹出可浏览文件中密码的窗口。

然后就可以attack(攻击)了,最后点击Length,发现123456长度不一样。这就是穷举法的力量。

一输入flag就出来了。

cyberpeace{8fcf53d04e338ef02e494a9023e4e6e0}

标签:攻防,题目,小白刷题,点击,笔记,密码,CTF,按钮,suite
From: https://blog.csdn.net/weixin_52990944/article/details/142259430

相关文章

  • 【CTF Web】Pikachu 反射型xss(get) Writeup(反射型XSS+GET请求)
    XSS(跨站脚本)概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位......
  • 【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-12 Writeup(SQL注入+POST
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法随便提交一些数据。审查元素。<formaction=""name="form1"method="post"> <divstyle="margin-top:15px;height:30px;">Username:&nbsp;&nbsp;&......
  • buuctf pwn [第五空间2019 决赛]PWN51
    首先用checksec检查一下,发现是32位的,还有栈保护。然后将其放入ida32,查看main函数,幸运的发现有system。然后接下来就是理解这段反编译代码在讲什么,它的意思是它会随机生成一个4字节大小的数据,然后我们输入的passwd要与其相等。但是我们并不知道它随机生成的是什么,所以我们可以......
  • buuctf pwn jarvisoj_level01
    首先,将下载的文件用checksec检查一下然后我们将其放入ida64中,按tap键查看源码点开vuln函数,看见有read,buf,发现buf占0x80空间,而,read里面有0x200,所以会有溢出。这里显示buf的地址为0x80+8,即136。然后有发现有system函数那就简单多了,它的起始地址为0x400596接下来写代码......
  • 攻防世界(1000次点击)
    题目地址:攻防世界(xctf.org.cn)有多种解法我们用常用的解法ida运行下程序看看将下好的文件放入ExeinfoPE里查壳,ok啥也没有可以直接放ida了在ida左栏shift+f搜main函数点进去按shift+f12再在主栏里按shift+f搜索error点第一个(为什么搜索error呢?下面会提到)进入到这个......
  • BUUCTF(PWN)- rip
    BUUCTF(PWN)-rip打开题目得到靶机信息:node5.buuoj.cn:29045和附件pwn1查看文件信息为64-bit,用ida打开附件首先shift+f12查找字符串,能看见system、/bin/sh字样,点击pleaseinput或者ok,bye!!!跳转直接进入main函数查看gets并没有限制输入,gets函数的缓冲......
  • TSCTF-J 2024 部分WP
    TSCTF-J2024部分题目复现(未完结)iPlayBingo:F12拿到answerCheck.wasm文件,同时观察js代码找到关键函数Check()利用Wabt将answerCheck.wasm文件转为answerCheck.c和answerCheck.h文件,但此时可读性依然较差。用gcc链接成answerCheck.o文件,此时可以使用IDA反汇编。​ 关键的函数......
  • ctfshow-web-信息搜集(11-17)
    web11题目提示:域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息。原理:通过Dns检查查询Flag。这里可以用阿里云的网站:Dns查询网站:阿里云网站运维检测平台(aliyun.com)web12题目提示:有时候网站上的公开信息,就是管理员常用密码原理:查看robots.txt文件,找到后台登录页......
  • 基于CTFshow的文件上传二次渲染绕过与CTF实战
    1.二次渲染简介二次渲染指的是上传的文件(如图片),为了显示的更加规范(尺寸、像素),网站会对文件进行二次处理,经过解码或转换可能导致其中的恶意代码失效。例如,后门程序在图像渲染过程中可能被清除或无法执行。2.二次渲染存在性判断2.1文件大小变化访问上传的文件地址,重新下载下......
  • NSSCTF [HUBUCTF 2022 新生赛]simple_RE(变种base64编码)
    文件无壳拖入IDA中shift+F12查看可疑字符串发现两串字符串一看这两个等于号就猜测是base64编码进入主函数看看这段代码是一个简单的C语言程序,主要功能是接受用户输入的字符串作为“flag”,然后通过对输入的字符串进行一些处理和比较来验证是否输入了正确的“flag”。......