Web安全之CTF测试赛
1.000-我是谁
题目描述:
找到诈骗网站bsde.cn的域名注册人及邮箱,将域名注册人的126邮箱填写到下方答案框并点击送出
考察点:whois查询
whois查询网址:
https://x.threatbook.com/ //微步在线
http://whois.chinaz.com/ //站长工具
http://whois.bugscaner.com/ //bugscaner
https://whois.aliyun.com/ //阿里云whois
Kail自带工具查询
whois <域名>
解题:
2.001-透明人
题目描述:
考察点:Google hack 语法
解题:
site:edu.cn intext:宋淑芬 //发现只有使用Google搜索引擎才能搜到,使用Google搜索引擎直接搜索济南大学宋淑芬也能得到结果
3.002-我在哪里
题目描述:
解题:
ping ctf.ujn.edu.cn -c 4 //ping获取IP地址
namp -v -A ctf.ujn.edu.cn //namp扫描获取IP地址
4.003-签到题目
题目描述:
解题:
1.F12查看源代码,发现flag值。
2.CTR+U查看源代码,未渲染之前的源代码,发现flag值。
5.004-1+1=?
题目描述:
解题:
1.方框不能输入数值,尝试HTML源码加入value=“2”,得到flag值。
2.查看网页源码发现提交了JS验证,找到JS验证代码,发现flag值。
6.005-get拿来吧你
题目描述:
解题:
根据PHP源码,构造payload值,取得flag值。
7.006-你从哪里来的朋友?
题目描述:
解题:
Burp Suite抓包,修改 Referer 为http://www.ujn.edu.cn/后,得到flag值
8.007-host和hosts
题目描述:
解题:
Burp Suite抓包,修改host值为flag.ujn.edu.cn后,得到flag值。(host值是web服务器的值)
9.008-禁止访问
题目描述:
解题:
Burp Suite抓包,添加X-Forwarded-For: 6.6.6.6后,得到flag值。
10.009-万能密码
题目描述:
解题:
1.尝试简单密码,得到flag值。(admin,admin)
2.Burp Suite抓包,CTR+I使用intruder进行字典爆破,获得flag值。
WORDLIST路径为/usr/share/wordlists/dirbuster/
11.010-报错注入
题目描述:
解题:
1.报错注入,使用updatexml()函数。
构造payload,获取数据库名
构造payload,获取表名
构造payload,获取列名
构造SQL语句,获取flag值。
2.使用sqlmap自动化工具进行注入
sqlmap -u 域名 --current-db //获取当前数据库名
sqlmap -u 域名 -D 数据库名 --dump-all //获取数据库所有信息
12.011-客户端校验真不靠谱
题目描述:
解题:
F12查看源代码,修改提交函数返回值为1,得到flag值。
版权归原作者 UJN_Zgq 所有, 如有侵权,请联系我们删除。