CTF—-攻防世界新手练习题

  • Post author:
  • Post category:其他




CTF学习打卡篇四


**开始我们今天的学习!



攻防世界



1.weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

在这里插入图片描述
题目场景如上图所示。

解析:

当我们随便输入一个用户名和密码,点击登录时,会提示要用”admin”这个用户登录。
在这里插入图片描述
在这里插入图片描述
源码提示”可能会需要用到字典”,那就直接使用BrupSuite 进行抓包,密码爆破吧!!

在这里插入图片描述
然后有右键send intruder,再进入intruder-position,只给密码添加符号

在这里插入图片描述
然后进入payLoads界面,导入密码字典,最后点击Start attack.

在这里插入图片描述
观看length,当为123456是长度不一样,之后查看响应,得到flag!

在这里插入图片描述
在这里插入图片描述



2.xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

在这里插入图片描述
题目场景如上图所示。

解析:

**

补充知识点

HTTP头部字段

(1)User-Agent:告诉网站服务器,访问者是通过什么工具来请求的;

(2)X-Forwarded-For :用来表示HTTP请求端真实IP;

(3)X-Forwarded-IP:同上;

(4)Accept-Language:设置接受的语言;

(5)Accept-Encoding:是浏览器发给服务器,声明浏览器支持的编码类型;

(6)Content-Type 用于表明发送数据流的类型,服务器根据编码服务器根据编码类型使用特定的解析方式,获取数据流中的数据;

(7)Cookie:辨认用户状态及身份的;

(8)Referer :当浏览器向web服务器发送请求时,一般会带上Referer ,告诉服务器该网页是从哪个页面链接过来的。

使用BrupSuite 抓包

在这里插入图片描述
ctrl+R 发送到重发器,并在头部添加X-Forwarded-For:123.123.123.123

点击GO

在这里插入图片描述
根据提示再在头部添加Referer:https://www.google.com

在这里插入图片描述
出现flag!!

**

最后我们来一道脑洞题吧



3.pdf

题目描述:菜猫给了菜狗一张图,说图下面什么都没有

在这里插入图片描述
乍一看,真的懵,既然它说图下面没有什么,那我们就偏偏下面到底有没有,直接把图给删了!!!

在这里插入图片描述
flag还真出现了…



结尾

**今天的分享结束啦,我们明天继续!!!



版权声明:本文为qq_45671431原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。