IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Python知识库 -> CTFHub新手之旅(CTFHub+详细Write up+持续更新) -> 正文阅读

[Python知识库]CTFHub新手之旅(CTFHub+详细Write up+持续更新)

前言

这里收录了我在CTFHub中做的题目和自己写的一些想法,首先我想稍微讲下个人经历,本人在今年寒假的时候初识CTF,当
时还在攻防世界上做了一些题目,但是后来有人跟我说攻防世界的题目比较老,建议我换个网站(这边没有诋毁攻防世界的
意思,每个人有每个人的想法),后来也因为学业较忙且基础太差无法开展此方面的学习,直到到了暑假,我自学完了一些
编程语言包括Python、Java等,网页的前后端知识也有所了解后,我继续在学长推荐的CTFHub上了我的CTF之旅。

其实本人还是属于CTF小白,此文章也引用了一些大佬的资料,希望大家能够共同进步,废话不多说开始看 Write Up 吧!

Web方向

web前置技能——HTTP协议——请求方式

第一题其实一开始蛮懵逼的,看到有一个HTTP Method is GET,想着GET方法不是应该在URL后面加个”?“,再添一些参数进去吗?那我怎么知道要传什么参数呀。
在这里插入图片描述
看到后面才明白,它是要让我们用CTF**B(肯定是CTFHUB)方法去请求,这边提供两种方法:
一:利用cmd的curl去请求界面:
????????cmd输入
curl -v -X CTFHUB http://challenge-6ae45fcea8364b35.sandbox.ctfhub.com:10080/index.php
得到flag:
在这里插入图片描述
这里 有详细介绍curl的一些方法:

二:用Burp Suite抓包
在这里插入图片描述
修改GET请求为CTFHUB请求后即可得到flag。


web前置技能——HTTP协议——请求方式

打开后显示如下:
在这里插入图片描述
题目提示有302,这边科普一下有关302重定向的知识:

HTTP中的重定向和请求转发的区别

##转发是服务器行为,重定向是客户端行为。为什么这样说呢,这就要看两个动作的工作流程:##

转发过程:客户浏览器发送http请求——》web服务器接受此请求——》调用内部的一个方法在容器内部完成请求处理和转发动作——》将目标资源发送给客户;

在这里,转发的路径必须是同一个web容器下的url,其不能转向到其他的web路径上去,中间传递的是自己的容器内的request。在客户浏览器路径栏显示的仍然是其第一次访问的路径,也就是说客户是感觉不到服务器做了转发的。转发行为是浏览器只做了一次访问请求。

重定向过程:客户浏览器发送http请求——》web服务器接受后发送302状态码响应及对应新的location给客户浏览器——》客户浏览器发现是302响应,则自动再发送一个新的http请求,请求url是新的location地址——》服务器根据此请求寻找资源并发送给客户。

在这里location可以重定向到任意URL,既然是浏览器重新发出了请求,则就没有什么request传递的概念了。在客户浏览器路径栏显示的是其重定向的路径,客户可以观察到地址的变化的。重定向行为是浏览器做了至少两次的访问请求的。

重定向,其实是两次request

第一次,客户端request A,服务器响应,并response回来,告诉浏览器,你应该去B。这个时候IE可以看到地址变了,而且历史的回退按钮也亮了。重定向可以访问自己web应用以外的资源。在重定向的过程中,传输的信息会被丢失。

也就是说在我们要获取第一次从服务器得到的信息,下面提供两种方式:
一:使用curl:
????????因为curl默认是不跟随重定向的,所以可以直接通过F12访问出现302的url:
在这里插入图片描述
放进cmd里即可得到flag在这里插入图片描述

二:还是用burp suite抓包,方法和上面类似,打开监听窗口,抓到包后右键点击send to repeater,在repeater里直接点击go即可得到flag。
在这里插入图片描述


web前置技能——HTTP协议——Cookie

打开网页后显示这个:
在这里插入图片描述
通过题目提示可得,本体要修改Cookie,下面还是提供两种方法:
一:curl中输入:curl -v -b ‘admin=1’ http://challenge-8dfd6e5521891231.sandbox.ctfhub.com:10080/

得到flag

curl中,-v 是输出全部、-b 是设置cookie请求
不知道为什么我这里没输出出来

``不知道为什么我这里没输出出来``

用这个方法主要难点是不知道设置怎么样的Cookie,这时你可以使用第二种方法。


二:还是抓包
监听到包后发送到repeater里,然后可以看到如下信息:
在这里插入图片描述
这时只要把admin改为1即可得到flag。



web前置技能——HTTP协议——基础认证

点击题目所给链接后提示要我们登录,根据题目给出的维基百科(这里要VPN才能出去)的提示信息可得,我再在alert框中输入的信息是会被发送到在这里插入图片描述这里并且进行Base64编码的。把Basic后面的东西复制进在网上随便找个Base64在线编码器就可以看到结果。
而且网页提示:(Do u know admin ?)得知用户名可能是admin,那密码不知道,只能靠burp suite爆破了。
这里我犯了两个错误,导致我搞了快1个小时。第一:我不知道如何加add,burp sutie默认是在Cookie后面给你加爆破密码的,而你要的却是在Basic后面加爆破,具体操作流程如下图:

在这里插入图片描述
第二个错误,我没发现题目中有附件,靠搞的我只能自己去找字典爆破,爆到天荒地老都没爆出来。(附件在题目提示框的右下角有一个“题目附件”的提示字样)

``记得下载附件然后对着字典进行爆破``

之后详细的爆破流程请参考这里.,这个作者讲的很好,总结的不错,我就不多赘述。

web前置技能——HTTP协议——相应包源代码

这个题目是要笑死我了,还以为是要玩贪吃蛇后解决题目,结果F12查看网站源码一下就出来了,当时我看到这个flag我还以为是假flag,没想到给我过了。。真的人都看傻了。。。hhhhhh
在这里插入图片描述

信息泄露

目录遍历

在这里插入图片描述

这个题目也是非常简单的,一开始看到题目中的目录遍历,我还以为要用dirsearch去挖,没想到直接把网站根目录权限开放给我们了,鼠标单击去找,没一会儿就找到了。
在这里插入图片描述

PHPINFO

看到0?难度,啥也不说了,直接Ctrl+F找CTFHub,然后就找到了。。
在这里插入图片描述

备份文件下载——网站源码

在这里插入图片描述

这道题目开始有点意思了,题目提示网站程序员可能为了备份网站数据在目录下面放备份源码,则会导致信息泄露,还告诉我们了一些常用备份域名,那么直接在cmd中打开我们的dirsearch对着网站目录开始扫(还不会用dirsearch的童鞋请戳这里,这个作者讲的也很好我就不多赘述)我在cmd中输入了这样一行命令:

python dirsearch.py -u http://challenge-51c65819981ea505.sandbox.ctfhub.com:10800/ -e tar tar.gz zip rar

(照道理来说在-e后加上文件后缀名就只会扫描对应文件名的文件,但是它还是把所有文件都给我扫了出来,我也不知道为什么,在座的大佬们可以麻烦解释一下)在这里插入图片描述
扫完后Ctrl+F找状态码为200的,可以找到一个压缩包:在这里插入图片描述
把它添加到url中回车发现网站下载下来了一个压缩包,打开后发现里面有一个flag_855726084.txt,兴奋的打开它却发现没有flag。。。
失望的我再次回到cmd中查找状态码为200的,却没有其他发现,那么突破口一定在这个flag_855726084.txt上。我又尝试在网页上访问它(在网页原url后加上/后再加上flag_855726084.txt即可),flag出来了!!
在这里插入图片描述

  Python知识库 最新文章
Python中String模块
【Python】 14-CVS文件操作
python的panda库读写文件
使用Nordic的nrf52840实现蓝牙DFU过程
【Python学习记录】numpy数组用法整理
Python学习笔记
python字符串和列表
python如何从txt文件中解析出有效的数据
Python编程从入门到实践自学/3.1-3.2
python变量
上一篇文章      下一篇文章      查看所有文章
加:2021-08-08 11:17:17  更:2021-08-08 11:18:58 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/17 14:45:04-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码