日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

替换url部分_MOCTF部分Web题攻略

發布時間:2023/12/15 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 替换url部分_MOCTF部分Web题攻略 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章來自零釼實驗室成員

南宮十六

文章共1864字32圖

預計閱讀時間5分鐘

MOCTF部分Web題解 MOCTF的題目還是比較簡單的,今天這篇就當個web類型的入門題吧。本來想把web題解題思路一次全發了,但是篇幅實在是太長了,所以先發前半部分吧!

MOCTF官網:http://www.moctf.com

web1:一道水題

都說了是水題,訪問網頁然后右鍵查看源碼拿到flag

web2:還是水題

點開以后是這個界面,說讓輸入moctf,輸入框都是黑的你讓我怎么輸! 應該是前端限制,乖乖的右鍵審核元素,把value disabled="disabled"刪掉,并且把maxlength="4"改成5 輸入moctf得到flag

web3:訪問限制

訪問提示"只允許使用NAIVE瀏覽器訪問!",那就把User-Agent改成NAIVE試試 又提示只允許香港記者訪問 所以又把Accept-Language改成了zh-HK 發包拿到flag

web4:機器蛇

你以為真讓你玩游戲么?天真! 8右鍵審核元素,提示robots.txt 訪問看到一個php文件 訪問該php文件,依舊是空白,然后右鍵查看源代碼就拿到flag啦

web5:PHP黑魔法

題目提示好像有源碼,但是訪問卻看不到任何東西,想到可能是php源代碼泄露 幾種常見的格式:index.php.bak;index.php.swp;index.php~ 訪問index.php~拿到源代碼 代碼大概的意思是:傳入參數a和b,不能為空,a和b不能相等。這兩個參數如果經過md5加密后相等,輸出flag。21行那里可進行md5繞過,php弱類型。我們只需構造index.php?a=QNKCDZO&b=240610708即可拿到flag,也可以數組繞過,構造index.php?a[]=1&b[]=2即可

web6:我想要錢

題目直接貼出了源碼 讓傳入一個money參數,然后它的值必須滿足小于等于4位,并且這個值要大于當前時間戳,且不能為數組。想到用科學計數法讓他大于時間戳,這里可以用科學計數法格式輸出一下當前的時間戳 構造url:index.php?money=2e09

web7:登錄就對了

提示需要登錄,然后頁面標題是SQLi LOGIN,不用想了肯定是萬能密碼 構造用戶名:' or '1'='1'##,密碼隨意,成功登錄

web8:文件包含

都這么明顯了,就是文件包含,試了幾種方法,發現php://filter/read=convert.base64-encode/resource=xxx這種方法可行,嘗試包含服務器的flag.php文件 base64解碼一下得到flag

web9:暴跳老板

發郵件的時候抓個包,然后發送出去看看返回了什么 發現返回包中有一條Dear: MyBoss 構造url:postText=1&Dear=MyBoss

web10:Flag在哪?

打開以后跳轉到了no_flag.php,然后訪問flag.php最終也是跳轉到no_flag.php,抓包試試 重定向了好多次,最終得到如下幾個文件:

?flag.phpwhere_is_flag.phpI_have_a_flag.phpI_have_a_frog.phpno_flag.php

仔細瞧瞧,這不是PPAP的歌詞嗎??? I have a pen,I have an apple. (Uhh~)Apple-pen! 試試訪問flag-frog.php,發現不行,而改成flagfrog.php就行了!

web11:美味的餅干

美味的餅干,根據標題感覺和cookie有關 先隨便輸入賬戶密碼,發現可以登錄 然后接著看看cookie,發現是base64編碼,解密之后是md5,然后在對md5進行解密,發現是user 我感覺把他變成admin可能可行,所以試了試 把admin經過md5加密,然后在經過base64編碼,最后把這個值替換cookie,重新訪問頁面拿到flag

web12:沒時間解釋了

這道題上來就是讓你訪問index2.php,然后得不到任何有用的信息,所以把它改成index.php試試 我們訪問得到的這個頁面,發現讓你提交Filename和Content,隨便內容即可,然后會得到一個URL,但是訪問卻顯示Too slow! 通過burp提交,發現多次提交一樣的內容返回的url是一樣的 所以說可能是服務器有個自動刪文件的腳本,我們可以讓burp一直提交一直提交,然后在訪問試試(當然python也可以,我就不造輪子了) 設置一個無payload的模式,然后讓他一直發包就可以了 再次訪問url得到flag

歡迎打賞作者哦

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的替换url部分_MOCTF部分Web题攻略的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。