讲在前面
《中华人民共和国网络安全法》,自2021年9月1日起施行。响应国家号召,文章只讲思路,不提供任何工具。仅供学习参考。
由于本期是针对萌新训练平台题目的讲解,对于各位大佬可能有点水,请自行绕过。
训练平台专题讲解
01
做个简单的加减法
这道题目并不难,第一种解法是在浏览器开发者工具中,谷歌浏览器的sources工具中可以查看js文件,在js文件里存在flag,当然,使用火狐浏览器工具名字与谷歌浏览器存在些许差异,但是功能相近。
第二种解法考察的是对网页html的源代码进行修改方法的掌控,方法有多种,这里只简单描述一种。
右键点击网页,将网页另存为在本机中,网页会以html文件形式保存在本机上。使用记事本打开文件,可以更改里面的主页源代码。本题由于源代码设置框可输入数字长度过小,在源码中修改答案框可输入的最大值这个属性,即修改maxlength的值,从1改为10,即可在页面输入超过个位的数字。
修改完成后保存,重新打开html文件,完成计算即可获得flag。
02
PHP1
robots.txt是一个协议,也是储存在网站根目录下的文本文件,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,他告诉网络搜索引擎漫游器哪些内容可以被获取。
在本题中据提示robots.txt,查看robots.txt文件可知存在文件get_flag.php可以被获取查看,再查看get_flag.php即可看到php代码。
这道题目要求当get方法传参a值等于0且判断为真时输出flag1值,即flag前半段值,post方法传参b值大于99999且b值不能是纯数字或字母时输出flag2值,即flag后半段值,同时满足a,b值要求可输出完整flag值。
由于b值不能为纯数字或字母,考察php的弱类型比较,可根据asii码中,aa大于ab,同理纯数字123要小于124a的值,于是构造get传入?a='0',post传入b=100000a可得到flag值。
03
PHP2
本题主要考察md5算法的掌握。MD5算法,属Hash算法一类,其对输入任意长度的消息进行运算,产生一个128位的消息摘要(32位的数字字母混合码)。
MD5存在弱抗碰撞和强抗碰撞的特性,即已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)或想找到两个不同的数据,使它们具有相同的MD5值都是非常困难的。
本题重点在于如何使get传参的a值在进行md5运算后的值弱比较等于0且为真。
在MD5运算后为0的数常用的有240610708,aabg7XSs,aabC9RqS,s878926199a
则可以构造get传参?a=240610708,即可得到flag。
04
三句话让管理员上票
本题考查基本的信息搜集能力,对网站进行检测可以借助一些工具,如御剑或dirsearch等。御剑是一款图形化,存在可视窗界面的工具,便于操作和审查,在域名处输入想要检测的网页url点击开始扫描御剑工具就会扫描网站结构。
当使用使用工具时,将想要检测的网站输进域名框中,点击开始扫描即可检测,同时可以设置http相应的状态码。
而dirsearch是一款基于python开发的命令行工具,用于扫描网站结构和目录文件。
dirsearch是一款功能强大,内设小工具种类繁多的工具,有着可以多线程,可保持连接,有多种后缀,可使用扫描器和字典,生成报告,支持http代理,自动检测无效网页等特点,其使用方法示例如./dirsearch.py -u 目标网址 -e*。其中-e*的后缀可根据自身需求进行替换。
本题根据提示可知网站存在备份,使用御剑或dirsearch工具进行扫描即可知道网站存在www.zip,web.tar的备份,下载后打开压缩包解压,在解压后文件varwwwhtmlbak目录下可得到一个名为index.php的文件,使用记事本打开文件,可以从中获取flag的值。
05
ping
先构造?ip=127.0.0.1
可以看到127.0.0.1的ip有成功回显,那么联想命令执行,可以通过使用管道符,分号,意在使得在管道符和分号后面的命令能够得以执行。
其中命令执行管道符有:
| 直接执行后面的语句
|| 如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句
& 前面和后面命令都要执行,无论前面真假
&& 如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令
以上为windows系统管道符,而Linux系统中分号也拥有同样作用。
构造?ip=127.0.0.1|ls可以列出目录,ls在Linux系统里是列出目录的命令。
成功得到回显,可知在当前存在flag.php和index.php。下一步尝试读取flag.php里的值,使用cat命令,cat命令是从第一行开始显示值,构造 ?ip=127.0.0.1|cat flag.php。发现没有得到回显,应当是存在被过滤的关键字或字符。在尝试cat读取index.php值后得到回显,但回显不完整。
经过测试后发现,cat命令被过滤,将cat命令替换为tac命令,tac命令是从最后一行往前读取,与cat命令刚好相反,构造?ip=127.0.0.1|tac index.php。
得到完整回显,可得出cat命令也被过滤,使用 tac命令对 flag.php进行抓取可直接得出flag值。
一些在cat命令被过滤是可以使用的读文件命令:
more:一页一页的显示档案内容
less:与 more 类似,但是比 more 更好的是,他可以pg dn翻页
head:查看头几行
tac:从最后一行开始显示,可以看出 tac 是
cat 的反向显示
tail:查看尾几行
od:以二进制的方式读取档案内容
vi:一种编辑器,这个也可以查看
vim:一种编辑器,这个也可以查看
sort:可以查看
uniq:可以查看
file -f:报错出具体内容
nl:显示的时候,顺便输出行号
06
管理员才能看到
本题需要使用一款代理抓包工具 Burp Suite,对IP进行伪造。
Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp Suite是一款好用且非常便利的工具,它有着以下功能:
Target(目标)—显示目标目录结构的功能
Proxy(代理)—拦截HTTP或HTTPS的代理服务器,是浏览器和目标应用程序之间的中间人,作用为拦截,查看,修改在两个方向上的原始数据流。
Spider(蜘蛛)—应用智能感应的网络爬虫,能够枚举应用程序的内容和功能。
Scanner(扫描器)—高级工具,能自动地发现web 应用程序的漏洞。
Intruder(入侵)—一个定制的高度可配置的工具,对web应用程序进行自动化攻击。
Repeater(中继器)—可以手动更改某些数据响应HTTP请求,便于对应用程序响应进行分析。
Sequencer(会话)—用来分析应用程序会话和重要数据项的随机性工具。
Decoder(解码器)—对数据解码编码的工具。
Comparer(对比)—请求和响应得到两项数据的一个可视化差异对比。
Extender(扩展)—可以加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
Burp Suite的功能是强大的,但是要用好 Burp Suite还需要自己对其进行探索。
对火狐浏览器设置好代理。
后导入证书,或者火狐安装拓展软件FoxyProxy Standard,可以使 Burp Suite能够抓包火狐浏览器上的网页信息。
点击行动,将其发送给 Repeater,即可在重发器中看到网页的响应头,要伪造管理员ip,则需要在响应头伪造 X-Forwared-For的值为127.0.0.1,在响应头中构造 X-Forwared-For:127.0.0.1,在重发器中点击发送,即可得到flag。
结语
最后,学习不是一蹴而就的,需要日积月累的堆积才能成就自己,坚持不懈是基础,半途而废不可取,但是学习知识的同时更需要遵纪守法,增强法律意识,时刻谨记不可做违法的事。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...