《CTF安全竞赛入门》
Web
信息收集
题目2-2 where is the logo
考察点:robots.txt文件
附件:”C:\Users\glj07\Desktop\题目2-2-Where is logo\index.html”

第一步:搭建本地Web服务器
启动一个Web服务器来运行index.html。有几个方法:
cd "C:\Users\glj07\Desktop\题目2-2-Where is logo"
方法1:使用Python内置服务器
python -m http.server 80
方法2:使用PHP内置服务器
php -S 127.0.0.1:80
方法3:使用Node.js的http-server
npx http-server -p 80

第二步:服务器地址
启动后,服务器地址就是:http://127.0.0.1
第三步:使用御剑扫描


发现下面还有内容。下滑缩放:

看到logo主要以@、#、+字符为主。
编写脚本提取flag
1 | with open(r"C:\Users\glj07\Desktop\题目2-2-Where is logo\robots.txt", 'r') as f: |
venusctf{haha_-_-}
tips:


题目2-4 Discuz 3.2
考察点:.git文件泄露
通常在使用Git开发项目后会在默认目录中产生一个.git文件夹。Git中有仓库的设置信息,包括电子邮件、用户名等。
题目链接:https://192.168.0.100:802/upload/forum.php
tips:工具脚本GitHack可以利用泄露的.git文件信息将源代码文件下载下来,重建并还原项目代码。
通过御剑等工具扫描,访问得到.git目录。
利用脚本下载源代码 python GitHack.py http://192.168.0.100.802/.git/
Discuz3.2版本被披露可以利用UC_KEY泄露从而获取webshell的一个代码注入漏洞。通过该漏洞的利用脚本往192.168.0.100.802这个Discuz站点中写入webshell。UC_KEY值可以在/config/config_ucenter.php目录获取。
返回webshell信息后,使用中国蚁剑连接。查看flag。
HTTP
题目2-5 Careful
考察点:HTTP的Response字段
Burpsuite的Proxy Listeners要与浏览器配置的主机地址和端口保持一致,否则流量不会被监听和转发。
记得调至Intercept is on。
打开题目链接,sent to the Repeater。查看响应信息获取flag。
题目2-6 你的语言不是阿凡达
考察点:Request请求中的language字段
打开题目链接得到提示:Your language are not 阿凡达
这说明需要修改Language字段值。通过抓包对HTTP的Request和Response

