freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Mimikyu靶场 CTF入门之基础练习题
2024-03-10 22:01:12

靶场主页

1703122427_658395fbc3b95965d8061.png!small?1703122429241

pass01 Source

1703122879_658397bfc9e2ea0e598fb.png!small?1703122881559

解决方法:一是F12,二是burp抓包

F12查看

1703122869_658397b57f6945ab93ebd.png!small?1703122870943

response包查看

1703122860_658397ac3866b078072e2.png!small?1703122861996

Pass02 Response

Homepage代表主页index.php

1703122854_658397a65cbc208995d85.png!small?1703122855933

尝试修改发现是不行的,被重定向,扫目录试试,index.php应该是文件,直接在kali中的firefox访问试试

1703122846_6583979ebb65ca0382ba7.png!small?1703122848287

burp修改后

1703122839_6583979722ba4c9ad6e68.png!small?1703122840680

Pass03 Get

主要是:?参数 = 参数值 的形式

1703122820_658397841c1a20eb78308.png!small?1703122821613

解决方法:(无效果)

http://192.168.200.4/Mimikyu-main/Pass03/?1=2

Pass04 Robots

一片空白。没有什么提示信息

1703122809_65839779e7644f66fade5.png!small?1703122811583

扫描目录结果

1703122803_658397737cd813f731cc1.png!small?1703122804877

访问。提示flag在此文件中,访问,。

1703122795_6583976b993c130dfa37c.png!small?1703122796937

1703122789_6583976575aee477bea26.png!small?1703122790875

Pass05 Backup

1703122769_658397519347874c36f84.png!small?1703122771039

一般是:.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 但全没反应,提示NOT found

扫描目录,提示有个WWW.ZIP访问

1703122762_6583974acfcef723fe0ee.png!small?1703122764180

windows打不开,拖到kali中打开

1703122753_658397412228672f4bba0.png!small?1703122754430

1703122741_658397351eebd9461c3f6.png!small

1703122733_6583972da3fc747d3cadc.png!small?1703122735301

Pass06 Cookie

习惯抓包,看到相应包后才想起来cookie.php,那么访问

1703122723_658397237de84adeaeeff.png!small?1703122725019

提示信息

1703122718_6583971e07e8a9664a78d.png!small?1703122719432

在抓包,repeater后发现flag

1703122709_6583971501ab06efffc1f.png!small?1703122710377

Pass07 HTML

1703122702_6583970eb180b3d4eda36.png!small?1703122704037

提示信息是只要点击flag后就可以看到FLAG值

一般情况按下F12查看源码即可

1703122471_658396277e4a596c66915.png!small?1703122473097

disabled改成abled即可

1703122686_658396fe22bc995fd1dd5.png!small?1703122687565

点击按钮后

1703122679_658396f7d983d82720c8b.png!small?1703122681218

Pass08 xff_referer

1703122671_658396ef478018f9bc5b0.png!small?1703122672792

按照提示信息翻译:在这个路径下index.php源码中的第4行,不能够理解ip地址,那么看到X_FORWARDED_FOR就是伪造IP地址为123.123.123.123

提示还有伪造referer,页面的来源

1703122664_658396e8707c09e732e9d.png!small?1703122666424

返回flag

1703122649_658396d91ed18fbb29fb3.png!small?1703122650525

Pass09 PHP

1703122654_658396de8d725ccda6247.png!small?1703122656012

这个是php的弱比较内容,在此处进行笔记式记录

弱类型分为两类(菜鸟教程)

  • 松散比较:使用两个等号 ==比较,只比较值,不比较类型。
  • 严格比较:用三个等号 ===比较,除了比较值,也比较类型。
<?php
if(42 == "42") {
    echo '1、值相等';
}

if(42 === "42") {
    echo '2、类型相等';
} else {
    echo '3、类型不相等';
}
?>

结果为:

1、值相等

3、类型不相等

0 false null之间的比较

字符串和数字之间比较

var_dump('a' == 0);
var_dump('1a' == 1);	
var_dump('12a' == 1);	

结果为:

//bool(true)

//bool(true)

//bool(false)

解析:

1.字符串在和数字比较的时,会将字符串转化为数字,如a转换成False,False又和0弱类型比较是相等的,所以第一个是true。

2.字符串是以数字开头时,那么转成这个数字本身再做比较,所以第二个也是true,

3.转成数字后变成12,不等于1,则为false。

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>
<?php
show_source(__FILE__);
include("config.php");

if('a'== 0 and 'a'){
    echo $flag1;
}
if(is_numeric('b')){
    exit();
}
if('b'>1234){
    echo $flag2;
}
?>

解析:

当数字和字符串比较时,字符串会自动转换成数字,会将a转化成数值强制转化,转化的结果是a==0,然后 0 and 0 为真,输出flag1。

b是数字和字符串时,就退出此脚本,另外还要求b的值还得大于1234,因为不能等于数字和字符串还得大于指定的1234,那么就在数字1234后添加字符串,所以构造的payload为:a==a&b=9999a

结果显示flag

1703122626_658396c2680a176f64808.png!small?1703122627970

1703122616_658396b89e42a3b6dd05a.png!small?1703122618112

布尔true和数字比较

var_dump(True == 0);	
var_dump(True == 1);

//bool(false)

//bool(true)

布尔true和字符串比较

var_dump(True == 'False')

//bool(false)

Pass10 weak_auth

弱口令密码爆破

1703122602_658396aaae6175da8ef59.png!small?1703122604045

采用集束bomb模式

1703122595_658396a3af0e602b11a63.png!small?1703122597700

从长度判断

1703122588_6583969c3de5e52c6397b.png!small?1703122589691

从返回包查看

1703122577_658396912b6992cecc1f5.png!small?1703122578553

Pass11 WebShell

我这个有问题,点击flag.php自己就出来flag值了

1703122570_6583968a41a0dd2982bdf.png!small?1703122571737

1703122554_6583967a5047be84b58ad.png!small?1703122555668

Pass12 rce

ping 的测试

1703122545_65839671f400a2f1289be.png!small?1703122547665

ping baidu.com

1703122537_65839669c2f1f6315e954.png!small?1703122539299

ping127.0.0.1

1703122530_658396628de75425e27d7.png!small?1703122532284

利用ipconfig查询,可以看到操作系统就是我的主机windows

1703122522_6583965acf6856d10e8d8.png!small?1703122524299

查询文件,看到flag.txt

1703122509_6583964df210ad862e8bf.png!small?1703122511631

在windows中查看文件的命令时type,一百度就知道

1703122498_6583964281e3323a02883.png!small?1703122499856

完结!

# web安全 # CTF # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录