前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2023年web类第一期总结

2023年web类第一期总结

作者头像
吉师散养基地
发布2023-02-28 15:08:25
3240
发布2023-02-28 15:08:25
举报
文章被收录于专栏:我奏是太阳

🍀本人简介

代码语言:javascript
复制
吉师大一最爱逃课的网安混子、
华为云享专家、阿里云专家博主、腾讯云自媒体分享计划博主、
华为MindSpore优秀开发者、迷雾安全团队核心成员,CSDN2022年运维与安全领域第15名

🍁本人制作小程序以及资源分享地址Gitcode

🍂做你想做的,错了算我的,不会要研究

代码语言:javascript
复制
你就不能百度一下吗?
https://www.baidu.com
你就不能Google一下吗?
https://www.google.com
你就不能Bing一下吗?
https://www.bing.com
你就不能NAVER一下吗?
https://search.naver.com
你就不能DuckDuckGo一下吗?
https://duckduckgo.com
你就不能GitHub一下吗?
https://github.com
你就不能F搜一下吗?
https://fsofso.com
你就不能StackOverflow一下吗?
https://stackoverflow.com
你就不能哔哩哔哩一下吗?
https://search.bilibili.com
你就不能Yahoo一下吗?
https://hk.search.yahoo.com
你就不能Yandex一下吗?
https://yandex.com
你就不能维基百科一下吗?
https://zh.wikipedia.org
你就不能萌娘百科一下吗?
https://zh.moegirl.org.cn

这几天做了差不多三四十道题,简单做个汇总,可能比较杂

网络安全实验室——脚本关部分题目

1、考点:抓响应包

key又又找不到了分值: 200

小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!! 通关地址

进入题目之后,这丫说

行,进去看看

 这该咋整,抓个包看看

 可以看到,请求包里没有啥有用的

那拦截下响应看看

 找到key

2、考点:爆破

逗比验证码第一期分值: 100

逗比的验证码,有没有难道不一样吗? 通关地址

进来之后看到有一个登录界面和验证码

 题目名字提示验证码有没有没差,那么咱们先爆破一下

看到这里提示,登录密码是四位纯数字,第一位不为0

那就是1000~9999了

简单用python写个循环生成下

代码语言:javascript
复制
for i in range(1000,10000):
    print(i)

我这里喜欢用yakit,bp之类太过麻烦

 先把请求包拦截下

然后右键发送到fuzzer里

 可以看到pwd并未进行任何编码处理,也挺省事

那咱们先导入payload

 然后右键插入,将pwd处的值换成模糊测试字典标签

发送数据包, 开始爆破

爆破之后我们查看一下相似度

发现有一个包相似度与其他不同

打开看看

 找到key

3、考点:暴力破解

基情燃烧的岁月分值: 150

Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666 通关地址

进来之后我们可以看到

 给了我们手机号,获取下验证码先

 诶嘿,三位纯数字,开头不是一

还是正常思路,写个脚本生成字典,爆破下

代码语言:javascript
复制
for i in range(100,1000):
    print(i)

老思路,但当爆破出来之后,有新东西

 把号码复制下

获取验证码

 接着爆

 找到了,进去瞅瞅

 ctfshowVIP题目

4、考点:信息搜集

web18

这道题进来是一个小游戏

说玩到101分就给flag,先不说是不是真的,这玩意反正我绝对不玩

 之前想得太复杂了,还要抓包什么的,直接查看源代码

发现个文件

 进去看看,乱七八糟,往下翻

 诶嘿,unicode编码

 这里谐音110.php,访问后得到flag

5、考点:命令执行

web34

代码语言:javascript
复制
<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-04 00:12:34
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-04 04:21:29
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/

error_reporting(0);
if(isset($_GET['c'])){
    $c = $_GET['c'];
    if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(|\:|\"/i", $c)){
        eval($c);
    }
    
}else{
    highlight_file(__FILE__);
}

通过代码审计得知

通过get读取c

c中不能包含

  • flag
  • system
  • php
  • cat
  • sort
  • shell等

思考下怎么绕过

可以使用文件包含的形式

 因其过滤了分号,所以使用?>

后续用插件搞下base64编码

 解个码

 完成

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-01-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 网络安全实验室——脚本关部分题目
    • 1、考点:抓响应包
      • 2、考点:爆破
        • 3、考点:暴力破解
          •  ctfshowVIP题目
            • 4、考点:信息搜集
            • 5、考点:命令执行
        相关产品与服务
        验证码
        腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档