CTF-WEB

練習基礎初探php

基本方法(本次用到)

  • 開發者工具:通常瀏覽器都自帶開發者工具(快捷鍵爲F12),點擊後,能夠查看當前網頁的源代碼,智能一點的瀏覽器,將鼠標移到指定的代碼上,就會在網頁的相應位置顯示出代碼呈現出的界面。html

  • BurpSuite:Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快攻擊應用程序的過程。全部的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。web

  • BASE64:是一種基於64個可打印字符來表示二進制數據的表示方法。Base64編碼要求把3個8位字節(38=24)轉化爲4個6位的字節(46=24),以後在6位的前面補兩個0,造成8位一個字節的形式,Base64的尾部填充用的是「=」號,只是用來補足位數的,以四個字符爲一個塊,最末尾不足四個字符的用「=」號填滿。算法

  • MD5:Message Digest Algorithm MD5(中文名爲消息摘要算法第五版)爲計算機安全領域普遍使用的一種散列函數,用以提供消息的完整性保護。特色以下:
    壓縮性:任意長度的數據,算出的MD5值長度都是固定的。
    容易計算:從原數據計算出MD5值很容易。
    抗修改性:對原數據進行任何改動,哪怕只修改1個字節,所獲得的MD5值都有很大區別。
    強抗碰撞:已知原數據和其MD5值,想找到一個具備相同MD5值的數據(即僞造數據)是很是困難的。
  • ROT-13:
    ROT13(迴轉13位,rotateby13places,有時中間加了個減號稱做ROT-13)是一種簡易的置換暗碼。它是一種在網路論壇用做隱藏八卦、妙句、謎題解答以及某些髒話的工具,目的是逃過版主或管理員的匆匆一瞥。
    ROT13是它本身自己的逆反;也就是說,要還原ROT13,套用加密一樣的算法便可得,故一樣的操做可用再加密與解密。該算法並無提供真正的密碼學上的保全,故它不該該被套用在須要保全的用途上。它經常被看成弱加密示例的典型。ROT13激勵了普遍的在線書信撰寫與字母遊戲,且它常於新聞組對話中被說起。
    robots.txt:Robots協議(也稱爲爬蟲協議、機器人協議等)的全稱是「網絡爬蟲排除標準」(Robots Exclusion Protocol),網站經過Robots協議告訴搜索引擎哪些頁面能夠抓取,哪些頁面不能抓取瀏覽器

第1題

Key在哪裏?

分值:100
過關地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
key就在這裏中,你能找到他嗎?

右鍵審查元素安全

獲得key:jflsjklejflkdsjfklds服務器

第2題

再加密一次你就獲得key啦~

分值:150

加密以後的數據爲xrlvf23xfqwsxsqfcookie

題設中「再加密一次你就獲得key」是關鍵,提到了一種「迴轉」機制,及加密兩次後的密文與明文相同。與ROT13加密機制一致,可利用網上的ROT13在線加密解密器破解。網絡

在線解密網址:http://www.mxcz.net/tools/rot13.aspxapp

獲得答案:23ksdjfkfds

第3題

猜猜這是通過了多少次加密?

分值:200

加密後的字符串爲:

。。。。。 lrWnNORmRyVWtOWGJGbDRVbXBPVldKR2NISldNR1JMWXpGT2NrOVdaR2hOVm5CTlZqRmFZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=

根據所給字符串特徵——以「=」結尾,密文又這麼長,推測使用BASE64加密,因此用網上的在線BASE64加密解密便可。

解碼地址:http://base64.supfree.net/

解碼20次後獲得答案:jkljdkl232jkljkdl2389

第4題

聽說MD5加密很安全,真的是麼?

分值:200

e0960851294d7b2253978ba858e24633

這題是md5解密

解密地址:http://www.cmd5.com/

答案是:bighp

第5題

種族歧視

分值:300
小明同窗今天訪問了一個網站,居然不容許中國人訪問!太坑了,因而小明同窗決心必定要進去一探究竟!
通關地址:http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

使用burpsuite 發現get請求報文中有一項內容爲:

Cookie: saeut=180.136.72.102.1439009649730735

這裏就是記錄ip的地方,隨便找一個外國的ip換上,發現不行。。。

那麼增長x-forwarded-for:205.186.154.32呢,仍是不行。。。

到網上找找提示。。。。。。

原來要改的是Accept-Language:en-US,en;q=0.8

這無語了。。。。。。

使用burpsuite中的repeater獲得了key:(TU687jksf6&

思路:修改瀏覽器的Accept-Language爲英文(en-us)的便可。

Step1:打開火狐瀏覽器,地址欄輸入:about:config,回車,而後在搜索框中輸入accept,雙擊打開

「intl.accept_languages」項,默認爲「zh-cn, zh, en-us, en」,只保留「en-us, en」便可。

Step2:設置好後,從新打開頁面http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php,便可看到key值爲(TU687jksf6&

第6題

HAHA瀏覽器

分值:200
聽說信息安全小組最近出了一款新的瀏覽器,叫HAHA瀏覽器,有些題目必須經過HAHA瀏覽器才能答對。小明同窗堅定不要裝HAHA瀏覽器,怕有後門,可是如何才能過這個須要安裝HAHA瀏覽器才能過的題目呢?
通關地址:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

只容許使用HAHA瀏覽器,請下載HAHA瀏覽器訪問!

使用burpsuite將User-Agent改成:HAHA便可

Key:meiyouHAHAiiulanqi

分析:使用工具burosuite

瀏覽器---工具---Internet選項---鏈接---局域網設置

代理服務器地址:127.0.0.1 端口:8080

burosuite---Proxy---Options---127.0.0.1:8080

刷新頁面,burosuite---Proxy---History找到須要分析的頁面,右鍵----send to repeater Repeater--修改User-Agent的參數爲User-Agent: HAHA---Go

第7題

key究竟在哪裏呢?

分值:200
上一次小明同窗輕鬆找到了key,感受這麼簡單的題目多無聊,因而有了找key的增強版,那麼key此次會藏在哪裏呢?
通關地址:http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php

Key就在這裏,猜猜這裏是哪裏呢?(Web找key增強版)

方法一、key在所抓包的response header裏面

Key:kjh%#$#%FDjjj
方法二、利用火狐瀏覽器中的查看元素——>html——>消息頭——>響應頭
會獲得key值

第8題

key又找不到了

分值:350
小明此次可真找不到key去哪裏了,你能幫他找到key嗎?
通關地址:http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

_到這裏找key__

點擊以後會出現key is not here!

在瀏覽器中查看抓到的包沒有發現什麼線索

思考多是當中有網頁跳轉速度快,看不到。

使用burpsuite抓包,發現真的不同,在從index.php跳轉到index_no_key.php的過程當中網頁有一次很快的跳轉

下面是抓到的包:

能夠看出這是點擊 「到這裏找key」後發出的get包
這是get中request部分
這是response部分

能夠看到這裏有一個參數:Location,這是重定向,讓網頁跳轉到index_no_key.php這個網頁,

那麼這個過程應該是這樣的:在index.php網頁中點擊 「到這裏找key」,而後會跳轉到search_key.php,而後正常狀況下會跳轉到key_is_here_now_.php,可是在response中有個重定向location,讓網頁跳轉到了index_no_key.php。

因此只須要把瀏覽器地址欄中輸入:

http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php

就能夠獲得正確的key了 。

Key:ohHTTP302dd

第9題

冒充登錄用戶

分值:200
小明來到一個網站,仍是想要key,可是卻怎麼逗登錄不了,你能幫他登錄嗎?
通關地址:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

網頁中的內容爲:您尚未登錄呢!

看到題目是冒充登錄用戶,考慮應該是用到cookie

抓包,果真在request中cookie中有線索,在cookie中有個Login=0,那麼將它改成1便可登錄了。

Key:yescookieedit7823789KJ

第10題

比較數字大小

分值:100
只要比服務器上的數字大就能夠了!
通關地址:http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

方案一

查看源代碼,看到

那輸入999,顯示數字過小了,那麼確定就是把maxlength改掉,隨便改爲一大數便可。

我把它改成4,而後輸入9999,獲得key:768HKyu678567&*&K

懷着好奇心,我想知道服務器上的數究竟是多少,採用二分檢索的辦法去猜解,我找到了服務器上的數是5721或者5722,它是會在這兩個值中變化的,估計是經過什麼計算的吧。

方案二

解:查看網頁源碼,發現輸入框的數字彷佛最大隻能是3位數,那就在瀏覽器改下html代碼咯,將maxlength="3"改爲maxlength="10",保存後在輸入框輸入2147483647獲key。

第11題

本地的誘惑

分值:200
小明掃描了他心愛的小紅的電腦,發現開放了一個80端口,可是當小明去訪問的時候卻發現只容許從本地訪問,可他心愛的小紅不敢讓這個詭異的小明觸碰她的電腦,可小明真的想知道小紅電腦的80端口到底隱藏着什麼祕密(key)?
通關地址:http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

網頁內容:必須從本地訪問

考慮到本地訪問,那麼就把ip改成127.0.0.1就能夠了。可是我受到前面題目的干擾,由於這裏的題目的請求包裏面都有一個cookie,裏面會記錄本機的ip,而後我就去改這個cookie裏面的ip,發現不行。其實,網站判斷用戶的ip是經過x-forwarded-for來判斷的,在request中增長參數:x-forwarded-for:127.0.0.1,獲得key:^&*(UIHKJjkadshf

第12題

就不讓你訪問

分值:150
小明設計了一個網站,由於老是遭受黑客攻擊後臺,因此此次他把後臺放到了一個不管是什麼人都找不到的地方....可最後仍是被黑客找到了,並被放置了一個黑頁,寫到:find you ,no more than 3 secs!
通關地址:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
  • 網頁內容:I am index.php , I am not the admin page ,key is in admin page.
    分析:
    首先查看站點的robots.txt文件

根據Disallow中的路徑點開連接:
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/

嘗試訪問login.php
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php

參考文獻

Burpsuite神器經常使用功能使用方法總結

Burp [Suite使用介紹]

相關文章
相關標籤/搜索