CTF----攻防世界新手练习题

CTF学习打卡篇四


**开始我们今天的学习!

攻防世界

1.weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
在这里插入图片描述题目场景如上图所示。

解析:
当我们随便输入一个用户名和密码,点击登录时,会提示要用"admin"这个用户登录。在这里插入图片描述在这里插入图片描述源码提示"可能会需要用到字典",那就直接使用BrupSuite 进行抓包,密码爆破吧!!
在这里插入图片描述然后有右键send intruder,再进入intruder-position,只给密码添加符号
在这里插入图片描述然后进入payLoads界面,导入密码字典,最后点击Start attack.
在这里插入图片描述观看length,当为123456是长度不一样,之后查看响应,得到flag!
在这里插入图片描述在这里插入图片描述

2.xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

在这里插入图片描述题目场景如上图所示。

解析:
**补充知识点

HTTP头部字段
(1)User-Agent:告诉网站服务器,访问者是通过什么工具来请求的;
(2)X-Forwarded-For :用来表示HTTP请求端真实IP;
(3)X-Forwarded-IP:同上;
(4)Accept-Language:设置接受的语言;
(5)Accept-Encoding:是浏览器发给服务器,声明浏览器支持的编码类型;
(6)Content-Type 用于表明发送数据流的类型,服务器根据编码服务器根据编码类型使用特定的解析方式,获取数据流中的数据;
(7)Cookie:辨认用户状态及身份的;
(8)Referer :当浏览器向web服务器发送请求时,一般会带上Referer ,告诉服务器该网页是从哪个页面链接过来的。

使用BrupSuite 抓包
在这里插入图片描述ctrl+R 发送到重发器,并在头部添加X-Forwarded-For:123.123.123.123
点击GO
在这里插入图片描述根据提示再在头部添加Referer:https://www.google.com

在这里插入图片描述出现flag!!

**最后我们来一道脑洞题吧

3.pdf

题目描述:菜猫给了菜狗一张图,说图下面什么都没有

在这里插入图片描述乍一看,真的懵,既然它说图下面没有什么,那我们就偏偏下面到底有没有,直接把图给删了!!!
在这里插入图片描述flag还真出现了…

结尾

**今天的分享结束啦,我们明天继续!!!

发布了4 篇原创文章 · 获赞 4 · 访问量 93

猜你喜欢

转载自blog.csdn.net/qq_45671431/article/details/105475200