Advertisement

攻防世界——(Web进阶) FlatScience WP

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:PDF


简介:
《攻防世界》之FlatScience WP是一款专为Web安全专家设计的高级挑战游戏,通过模拟真实网络环境中的攻击与防御场景,提升玩家在网站防护和漏洞挖掘方面的实战技能。 在“攻防世界—-(web进阶)FlatScience”挑战中,我们需要解决一个涉及Web安全的谜题。这个谜题涵盖了多个技术要点,包括Web应用漏洞利用、数据库注入以及哈希算法的应用。 我们发现存在两个有趣的页面:`login.php` 和 `admin.php`,还有一个 `robots.txt` 文件。通过查看这些文件的内容和源代码,可以找到一些关键线索来解决问题。 首先尝试访问 `admin.php` 并输入几个常见的弱口令进行测试,但没有成功。接着转到 `login.php?debug` 页面分析其源代码,并发现存在SQL注入的可能性。 利用这个漏洞构造了三个查询语句: 1. 查询密码的SQL:`usr=%27 UNION SELECT id, password from Users-- + &pw=chybeta` 2. 查询用户的SQL:`usr=%27 UNION SELECT id, name from Users -- + &pw=chybeta` 3. 查询隐藏线索的SQL:`usr=%27 UNION SELECT id, hint from Users-- + &pw=chybeta` 根据查询结果,提示说关键字隐藏在作者喜欢的文章中。我们分析了提供的PDF文件来寻找这些关键字。 脚本 `get_pdf()` 用于获取当前目录下的所有 PDF 文件,并使用函数 `convert_pdf_2_text()` 将其转换为纯文本形式。接着对每个单词加上固定字符串 “Salz!” 并进行 SHA1 哈希运算,目标是找到与已知哈希值相匹配的密码。 最终我们发现密码为“ThinJerboa”。利用这个密码登录 `admin.php` 页面后,可以获得 flag,这表示已经成功解决了该Web安全挑战。 总结一下,在此过程中涵盖了以下知识点: - Web 安全:SQL 注入漏洞的识别和利用。 - 数据库管理:SQLite3 数据库的应用与查询操作。 - 文件解析:PDF 文档内容提取技术。 - 哈希算法:SHA1 的使用来验证密码正确性。 - 源代码审计:通过阅读理解源码寻找潜在的安全隐患及线索。 这个过程展示了如何在实际工作中利用逆向工程、漏洞探测和密码学知识解决复杂的网络安全问题。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • ——(Web) FlatScience WP
    优质
    《攻防世界》之FlatScience WP是一款专为Web安全专家设计的高级挑战游戏,通过模拟真实网络环境中的攻击与防御场景,提升玩家在网站防护和漏洞挖掘方面的实战技能。 在“攻防世界—-(web进阶)FlatScience”挑战中,我们需要解决一个涉及Web安全的谜题。这个谜题涵盖了多个技术要点,包括Web应用漏洞利用、数据库注入以及哈希算法的应用。 我们发现存在两个有趣的页面:`login.php` 和 `admin.php`,还有一个 `robots.txt` 文件。通过查看这些文件的内容和源代码,可以找到一些关键线索来解决问题。 首先尝试访问 `admin.php` 并输入几个常见的弱口令进行测试,但没有成功。接着转到 `login.php?debug` 页面分析其源代码,并发现存在SQL注入的可能性。 利用这个漏洞构造了三个查询语句: 1. 查询密码的SQL:`usr=%27 UNION SELECT id, password from Users-- + &pw=chybeta` 2. 查询用户的SQL:`usr=%27 UNION SELECT id, name from Users -- + &pw=chybeta` 3. 查询隐藏线索的SQL:`usr=%27 UNION SELECT id, hint from Users-- + &pw=chybeta` 根据查询结果,提示说关键字隐藏在作者喜欢的文章中。我们分析了提供的PDF文件来寻找这些关键字。 脚本 `get_pdf()` 用于获取当前目录下的所有 PDF 文件,并使用函数 `convert_pdf_2_text()` 将其转换为纯文本形式。接着对每个单词加上固定字符串 “Salz!” 并进行 SHA1 哈希运算,目标是找到与已知哈希值相匹配的密码。 最终我们发现密码为“ThinJerboa”。利用这个密码登录 `admin.php` 页面后,可以获得 flag,这表示已经成功解决了该Web安全挑战。 总结一下,在此过程中涵盖了以下知识点: - Web 安全:SQL 注入漏洞的识别和利用。 - 数据库管理:SQLite3 数据库的应用与查询操作。 - 文件解析:PDF 文档内容提取技术。 - 哈希算法:SHA1 的使用来验证密码正确性。 - 源代码审计:通过阅读理解源码寻找潜在的安全隐患及线索。 这个过程展示了如何在实际工作中利用逆向工程、漏洞探测和密码学知识解决复杂的网络安全问题。
  • XCTFWEB题解.doc
    优质
    本文档《XCTF攻防世界WEB题解》提供了对XCTF竞赛中一系列Web安全挑战题目的详细解答和分析,旨在帮助网络安全爱好者学习与提升。 X老师让小宁同学查看一个网页的源代码,但小宁发现鼠标右键好像不管用。 【目标】学会查看源代码 【工具】firefox浏览器 【分析过程】 可以通过view-source:的方法来访问源码: html view-source:http://10.10.10.175:32796 在url中提交后便可访问页面源码,在源码中可找到flag。
  • Supersqli Writeup in
    优质
    本文为作者在攻防世界平台完成的一篇关于Supersqli漏洞利用的实战教程,详细记录了从发现到利用该漏洞的全过程。 进入题目查看源码,提到sqlmap那就扫一扫。 发现有注入点,在injiect=2’处进行尝试查询数据库,只爆出supersqli,但无法获取表的信息。 回到题目 通过order by判断只有两个字段(别人的writerup说–+被过滤了,只能使用#), 在使用union select时发现了过滤关键字。
  • CTF入门:初探第一篇
    优质
    本文为CTF新手提供了一个进入攻防世界的指南,详细介绍了如何开始参与攻防比赛,并提供了必要的基础知识。通过实例解析帮助读者理解不同类型的挑战和解题技巧。 昨天下午看了关于CTF的视频后发现完全不懂其中的内容,明明每个字都是认识的中文,但组合在一起就看不懂了。「我好难……」 而且我发现看视频的时候没什么耐心,一下午下来还是觉得自己没学到什么新东西。所以今天决定刷题,在做题过程中遇到问题再去解决。 第一道题目 没错就是这道题,完全不懂,居然会从第一题就开始卡住了…… 然后我就去百度了……发现很多人都有不同的解法,简单的我不会做,复杂的我看不懂……我好难! 接着我把这些方法综合了一下。首先直接搜索题目中给的地址,结果提示“flag is not here”!于是我又尝试按Fn+F12键查看页面源代码,在里面找了好久也没找到f。
  • CTFHub-WP (Web)
    优质
    CTFHub-WP是一款专注于Web安全领域的在线学习平台,提供各类CTF竞赛题目和实战演练环境,帮助用户提升渗透测试与漏洞挖掘技能。 本段落主要探讨了CTF竞赛中的Web安全相关知识,通过解决一系列问题来学习如何发现并利用网站漏洞以获取关键信息。文中提到可以通过查找备份文件获得线索,例如在URL后添加常见的备份文件名如`www.zip`,并在压缩包中找到包含有用信息的文本段落件。此外,可以使用`dirsearch`工具扫描网站寻找可能存在的`.bak`等类型的备份文件,并用`cat`命令查看其内容以获取flag。 文中还提到Vim编辑器生成的缓存文件`.index.php.swp`可以在非正常关闭时产生并用于信息提取。对于隐藏文件,可以通过在URL中加入`.`前缀来访问它们。DS_Store文件的泄露可通过专门工具`ds_store_exp`读取,并从中找到flag。Git泄漏也是一种常见问题,通过使用`dirsearch`扫描和利用`GitHack`工具从git历史记录中获取信息,例如用`git log`和`git show`命令提取flag。 Stash功能在git中用于保存未提交的更改,可以通过查看堆栈并恢复来找到flag。对于Mercurial(hg)版本控制系统中的`.hg`泄露,则可以直接克隆`.hg`目录,并从中获取flag。弱口令问题可通过使用Burp Suite抓包尝试爆破密码文件解决。 此外,文章还介绍了利用文件上传漏洞的方法,例如上传PHP一句话木马、通过绕过前端验证或利用`.htaccess`文件实现的解析漏洞来上传非正常扩展名的木马文件。 `.htaccess`是Apache服务器上的配置文件,允许对目录及其子目录进行设定。创建并设置特定规则可以使得某些文件以PHP方式执行。MIME类型校验绕过涉及篡改上传文件的内容类型,使服务器接受原本不允许的文件类型。00截断利用了系统在处理字符串时遇到`00`字符会停止解析的特点,将PHP代码插入到其他类型的文件中,并通过`.htaccess`文件使其作为PHP执行。 双写后缀是一种常见的上传漏洞利用方式,例如上传`main.php.php`,某些服务器可能会忽略第二个`.php`扩展名并将其视为PHP文件处理。这些技巧帮助我们在CTF比赛中解密和获取隐藏的flag。
  • 魔兽后台止暂离.Q
    优质
    《魔兽世界后台防止暂离》是一款专为《魔兽世界》玩家设计的小工具,它能在游戏最小化至后台时发出提醒,避免因长时间未操作导致角色被误判为暂时离开而遭受处罚。 魔兽世界后台防暂离功能介绍。
  • Web安全中的XSS击及护总结
    优质
    本文全面解析了Web安全中常见的XSS攻击原理、类型及其危害,并提供了详尽的防御策略和建议。适合开发者学习参考。 跨站脚本攻击(CrossSiteScripting),简称XSS。这种类型的恶意行为涉及将有害的JavaScript代码插入到Web页面上。当用户浏览这些被篡改过的网页时,嵌入其中的脚本会被执行,从而对用户造成潜在的危害。 发动此类攻击的方式之一是利用存在漏洞的服务器进行操作:攻击者向含有安全缺陷的服务端注入JS代码,并诱使受害者访问包含恶意内容的目标URL地址;一旦受害者的浏览器加载了这个链接,则会触发并运行嵌入其中的有害脚本,进而实现对用户的非法操控。 XSS主要分为两种类型: 1. 反射型:这种形式下,攻击者在发起请求时将恶意代码作为参数直接包含于URL中,并提交给服务器端处理;随后服务端解析该输入并将结果返回客户端浏览器,在此过程中携带着原始的有害脚本一同发回用户设备。最终这些被污染的数据会被用户的Web浏览程序读取并执行,就像一次反射动作一样。 2. 存储型:相比起前一种形式而言,存储型XSS更为持久和危险——在这种模式下,恶意代码并非临时附加于请求参数中而是永久地保存到了服务器数据库内;当其他用户访问到含有这些有害信息的数据时,则同样会面临脚本执行的风险。
  • 天津理工大学信息安全专业网络实验三:Web击与
    优质
    本课程为天津理工大学信息安全专业的实践环节,专注于Web安全领域的攻击与防护技术。学生将学习并实践各种网站渗透测试方法及相应的安全策略,旨在培养学生的实战能力,强化他们对网络安全的理解和应对技能。 1. 实验目的:通过该实验熟悉sqlmap常用的命令,并完成POST注入攻击。 2. 实验工具: - 服务器:CentOS,IP地址为10.1.1.136。 - 测试者:Windows 7系统,IP地址随机生成。 3. 实验方案: - 理解sqlmap以及POST注入的形成原因,并利用sqlmap进行POST注入。