-
一、答题地址:http://120.24.86.145:8002/web2/
难度:1星 知识点:页面源码查看
writeup
1.源码滑稽脸晃得的我眼睛花,果断干掉,突然发现flag就在这里。。。。
2.这个还可以直接爬虫获取,正则匹配出这段flag,详细过程就不再文章探讨了。 -
二、答题地址:http://120.24.86.145:8002/yanzhengma/
难度:1星 知识点:JavaScript代码绕过
writeup
1.输入长度被限制了(一般就是js限制,或者标签属性来限制),果断F12看源码,长度被限制了
2.修改长度,输入正确值后,flag弹出
3.当然还有种方法,因为整个过程没有请求服务器,所以flag一定网站资源里。html没有,最大肯能就在js里了。直接看js源码发现flag,不过这种方式好像有点笨。 -
三、答题地址:http://120.24.86.145:8002/get/
难度:1星 知识点:GET参数提交
writeup
1.一看网页,这不是我拿手的PHP么。。。。这提示太明显了。。。。
2.这个我想不出别的思路了。。。。 -
四、答题地址:http://120.24.86.145:8002/post/
难度:1星 知识点:POST参数提交
writeup
1.跟上面的GET提示如出一辙,不过是post,浏览器是操作不了。这个简单的东西就不用burp suite,我还是喜欢postman的。第一波测试,返回不能响应,复制chrome里network的header参数到postman。成功请求
2.这种基本上所有能发起http请求的工作都可以搞定 -
五、答题地址:http://120.24.86.145:8002/get/index1.php
难度:1星 知识点:PHP弱类型
writeup
1.提示已经说明:不是数字,还要跟1相等。一开始我填的num=1,结果flag没出来。讲道理,这个GET出来的num是字符串,is_numeric应该返回false,然而这弱类型的锅,返回true导致flag没出来。后来才想到,php中任何的字符串运算都会取第一个开始连续的数字出来。所以1后面跟任何的非数字就ok!
-
六、答题地址:http://120.24.86.145:8002/web3/
难度:1星 知识点:查看页面源码、Unicode编码
writeup
1.这个页面一打开就狂alert,果断放弃浏览器打开。直接用postman请求发现下图所示编码(HTML 字符实体)
2.不用说,直接拿去burp suite的Decoder选择html,得到flag
3.更简单的方式:既然知道是html字符实体码,其实可以直接在浏览器解码
-
七、答题地址:http://ctf5.shiyanbar.com/basic/catch/
难度:1星 知识点:抓包、base64编码
writeup
1.一看页面啥都没有,就一个input,打开看源码无果。嗯,只能抓包看看完整的请求信息。果然发现一个特殊的编码Content-Row(黑人???)这个好像HTTP里并没有这东西呀?
2.这个编码写过程序的人一看就是base64,用decoder解码后发现是一串数字,看起来有点像时间戳。解码后的值直接填入input,并没有预期的flag出现...试了好几个想法,都没戏。最后死马当活马医,直接把未解码的填入input。
八、答题地址:http://ctf5.shiyanbar.com/phpaudit/
难度:1星 知识点:抓包、HTTP请求头伪造
writeup
1.观察页面,可以得到信息:ip要为1.1.1.1即可通过验证。
补充知识点:
$_SERVER['REMOTE_ADDR']; //访问端IP(用户/代理,这个要伪造难...)
$_SERVER['HTTP_CLIENT_IP']; //代理端(可伪造,因为是http头里的)
$_SERVER['HTTP_X_FORWARDED_FOR']; //代理IP串,经过的都有(也可伪造,http header就可以改)
好了,知识补充完毕。路子很明显,改HTTP_CLIENT_IP、HTTP_X_FORWARDED_FOR都可以
- 九、答题地址:http://ctf5.shiyanbar.com/sHeader/
难度:1星 知识点:抓包、HTTP请求头伪造
writeup
1.根据页面提示:installed .net framework 9.9!
这明显坑嘛,目前也就4.X吧,怎么可能9.9,所以猜测是要伪造喽。in the region of England and browsing this site with Internet Explorer
,要在英格兰,还要是IE
- net9.9搜索到资料https://msdn.microsoft.com/zh-cn/library/ms749404.aspx,是这样检测的。这个资料也顺便看到IE的识别了。搞定两个,英格兰问题搜索得到是Accept-Language字段,查询后代码为en-GB然而不知道为啥并没有返回flag。试着把GB改为小写才得到flag,感觉这检测的有bug...
- 九、答题地址:http://ctf5.shiyanbar.com/DUTCTF/1.html
难度:1星 知识点:jsfuck代码执行
writeup
1.一看页面蒙圈了,啥玩意呀。一搜索,得到这是JSFUCK代码....什么是jsfuck?我给的总结就是:装逼。(其实还有防注入时被过滤,加密代码的作用),不过都没有装逼两个字有总结性!
2.拿到http://www.jsfuck.com/运行得到:
3.还有个解法,可以直接把内容粘贴到控制台,回车就有了。没想到浏览器引擎还支持这语法666666
总结
10道题完成了,脑洞开了许多。也熟悉一些基本的套路和burp suite的一些常用功能,一句话:成长不是顿悟,而是不断的练习得来的。