Mimikyu靶场 CTF入门之基础练习题

2024-03-14 995 0

靶场主页

Mimikyu靶场 CTF入门之基础练习题插图

pass01 Source

Mimikyu靶场 CTF入门之基础练习题插图1

解决方法:一是F12,二是burp抓包

F12查看

Mimikyu靶场 CTF入门之基础练习题插图2

response包查看

Mimikyu靶场 CTF入门之基础练习题插图3

Pass02 Response

Homepage代表主页index.php

Mimikyu靶场 CTF入门之基础练习题插图4

尝试修改发现是不行的,被重定向,扫目录试试,index.php应该是文件,直接在kali中的firefox访问试试

Mimikyu靶场 CTF入门之基础练习题插图5

burp修改后

Mimikyu靶场 CTF入门之基础练习题插图6

Pass03 Get

主要是:?参数 = 参数值 的形式

Mimikyu靶场 CTF入门之基础练习题插图7

解决方法:(无效果)

http://192.168.200.4/Mimikyu-main/Pass03/?1=2

Pass04 Robots

一片空白。没有什么提示信息

Mimikyu靶场 CTF入门之基础练习题插图8

扫描目录结果

Mimikyu靶场 CTF入门之基础练习题插图9

访问。提示flag在此文件中,访问,。

Mimikyu靶场 CTF入门之基础练习题插图10

Mimikyu靶场 CTF入门之基础练习题插图11

Pass05 Backup

Mimikyu靶场 CTF入门之基础练习题插图12

一般是:.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 但全没反应,提示NOT found

扫描目录,提示有个WWW.ZIP访问

Mimikyu靶场 CTF入门之基础练习题插图13

windows打不开,拖到kali中打开

Mimikyu靶场 CTF入门之基础练习题插图14

Mimikyu靶场 CTF入门之基础练习题插图15

Mimikyu靶场 CTF入门之基础练习题插图16

Pass06 Cookie

习惯抓包,看到相应包后才想起来cookie.php,那么访问

Mimikyu靶场 CTF入门之基础练习题插图17

提示信息

Mimikyu靶场 CTF入门之基础练习题插图18

在抓包,repeater后发现flag

Mimikyu靶场 CTF入门之基础练习题插图19

Pass07 HTML

Mimikyu靶场 CTF入门之基础练习题插图20

提示信息是只要点击flag后就可以看到FLAG值

一般情况按下F12查看源码即可

Mimikyu靶场 CTF入门之基础练习题插图21

disabled改成abled即可

Mimikyu靶场 CTF入门之基础练习题插图22

点击按钮后

Mimikyu靶场 CTF入门之基础练习题插图23

Pass08 xff_referer

Mimikyu靶场 CTF入门之基础练习题插图24

按照提示信息翻译:在这个路径下index.php源码中的第4行,不能够理解ip地址,那么看到X_FORWARDED_FOR就是伪造IP地址为123.123.123.123

提示还有伪造referer,页面的来源

Mimikyu靶场 CTF入门之基础练习题插图25

返回flag

Mimikyu靶场 CTF入门之基础练习题插图26

Pass09 PHP

Mimikyu靶场 CTF入门之基础练习题插图27

这个是php的弱比较内容,在此处进行笔记式记录

弱类型分为两类(菜鸟教程)

  • 松散比较:使用两个等号 ==比较,只比较值,不比较类型。
  • 严格比较:用三个等号 ===比较,除了比较值,也比较类型。
<?php
if(42 == "42") {
    echo '1、值相等';
}

if(42 === "42") {
    echo '2、类型相等';
} else {
    echo '3、类型不相等';
}
?>

结果为:

1、值相等

3、类型不相等

0 false null之间的比较

字符串和数字之间比较

var_dump('a' == 0);
var_dump('1a' == 1);	
var_dump('12a' == 1);	

结果为:

//bool(true)

//bool(true)

//bool(false)

解析:

1.字符串在和数字比较的时,会将字符串转化为数字,如a转换成False,False又和0弱类型比较是相等的,所以第一个是true。

2.字符串是以数字开头时,那么转成这个数字本身再做比较,所以第二个也是true,

3.转成数字后变成12,不等于1,则为false。

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>
<?php
show_source(__FILE__);
include("config.php");

if('a'== 0 and 'a'){
    echo $flag1;
}
if(is_numeric('b')){
    exit();
}
if('b'>1234){
    echo $flag2;
}
?>

解析:

当数字和字符串比较时,字符串会自动转换成数字,会将a转化成数值强制转化,转化的结果是a==0,然后 0 and 0 为真,输出flag1。

b是数字和字符串时,就退出此脚本,另外还要求b的值还得大于1234,因为不能等于数字和字符串还得大于指定的1234,那么就在数字1234后添加字符串,所以构造的payload为:a==a&b=9999a

结果显示flag

Mimikyu靶场 CTF入门之基础练习题插图28

Mimikyu靶场 CTF入门之基础练习题插图29

布尔true和数字比较

var_dump(True == 0);	
var_dump(True == 1);

//bool(false)

//bool(true)

布尔true和字符串比较

var_dump(True == 'False')

//bool(false)

Pass10 weak_auth

弱口令密码爆破

Mimikyu靶场 CTF入门之基础练习题插图30

采用集束bomb模式

Mimikyu靶场 CTF入门之基础练习题插图31

从长度判断

Mimikyu靶场 CTF入门之基础练习题插图32

从返回包查看

Mimikyu靶场 CTF入门之基础练习题插图33

Pass11 WebShell

我这个有问题,点击flag.php自己就出来flag值了

Mimikyu靶场 CTF入门之基础练习题插图34

Mimikyu靶场 CTF入门之基础练习题插图35

Pass12 rce

ping 的测试

Mimikyu靶场 CTF入门之基础练习题插图36

ping baidu.com

Mimikyu靶场 CTF入门之基础练习题插图37

ping127.0.0.1

Mimikyu靶场 CTF入门之基础练习题插图38

利用ipconfig查询,可以看到操作系统就是我的主机windows

Mimikyu靶场 CTF入门之基础练习题插图39

查询文件,看到flag.txt

Mimikyu靶场 CTF入门之基础练习题插图40

在windows中查看文件的命令时type,一百度就知道

Mimikyu靶场 CTF入门之基础练习题插图41

完结!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论