合天-CTF-WEB-⼩伎俩-详解 >
学习资源
就等你的学习资源了,快@合天⼩秘书吧,实验视频优先哦!
实验指导书
实验任务:
实验简介
o 实验所属系列:CTF
o 实验对象:本科/专科信息安全专业
web后端是指什么
o 相关课程及专业:web应⽤安全、安全协议应⽤与分析
o 实验时数(学分):2学时
o 实验类别:实践实验类
预备知识
本实验要求实验者具备如下的相关知识。
实验⽬的
拿到KEY。
实验环境
服务器:win2003,10.1.1.23。
客户机:windows XP,IP地址随机分配。
实验步骤⼀
打开服务器上的⽹页
点击CTF-web⼩伎俩
然后看到进⼊第⼀关的按钮,点击。
跳到第⼀关,只有⼀些⽂字,那么我们看看源代码有没有神没发现
源代码中有个注释,要删除1.php.bak
我们在地址栏中输⼊看他删了没有
页⾯和这个差不多,但是多了⼀些奇怪的符号,还是看⼀下源代码吧。
源代码中给出了第⼆关的地址,访问之。
进⼊到第⼆关后,出来⼀个输⼊框和按钮,然后提⽰点击进⼊第三关,那么我们点⼀下
出现了诡异的提⽰,我们注意到第三关的页⾯是3rd.php。点击提⽰的确定后,⼜退回到第⼆关了。
任务⼀
此处验证了HTTP请求头的什么字段?  【单选题】回答正确!亲,⼀次通过,你最棒了!获得合⽒币:+2
【A】Referer
【B】X-Forwarded-For
【C】Host【D】
Location
实验步骤⼆
此事必有蹊跷。特别是这个输⼊框,能让我有插它的冲动,写个alert看看能不能xss。
<script>alert(1)</script>
竟然弹框了,好激动好兴奋的样⼦。
那么我们构造⼀个a标签来戳进去。
发现不⾏耶,因为他⽤了⿊魔法,构造出的连接闪⼀下就没了。
那么我们⽤【某种⽅式】重定向吧。
<script>document.write(window.location='3rd.php')</script>
发现成功绕过验证,点击就能进⼊下⼀关了。
任务⼆
刚刚我们⽤了哪种重定向?【单选题】回答正确!亲,⼀次通过,你最棒了!获得合⽒币:+2
【A】Tab.location
【B】Window.location
【C】Page.location
【D】Host.location
实验步骤三
这和前⾯也差不多,就是只有⼀些⽂字。
查看源代码也没有收获
既然说是在眼⽪底下,那我们就看看眼⽪吧,查看⼀下HTTP原始请求包和返回包,在返回的报⽂中有个Next字段,提供了下⼀关的页⾯。⾸先,点击⼯具--Web开发者--切换⼯具
然后返回第三关的页⾯,点击下⾯的web控制台
点击‘你⼜要到哪⾥去’到第四关
此时已经获得HTTP原始请求包和返回包,点击查看
看到下⼀关的地址了吧,在地址栏输⼊即可。
那么按照提⽰,点完按钮就结束了吧。
可是⿏标放到按钮上,按钮就不见了。
我们使⽤审查元素看⼀下,原来使⽤了display:none,将其改为display:block按钮就出来了。点击查看器,双击display处即可修改
但是⿏标悬停还是没有了,看⼀下上⾯joy脚本,原来就是这个脚本隐藏了按钮。
那么我们删除这个按钮的onmouseover="joy()",果然出现了。
点击按钮,结束。
任务三
上⾯的“Next”字段是【单选题】回答正确!哎哟,不错哦!获得合⽒币:+2 【A】标准的HTTP请求头的⼀个字段
【B】作者⾃定义的⼀个请求头字段
【C】标准的HTTP响应头的⼀个字段
【D】作者⾃定义的⼀个响应头字段
实验报告要求
对实验结果进⾏分析,完成思考题⽬,总结实验的⼼得体会,并提出实验的改进意见。
分析与思考
1)这个⼩游戏都包含了那些知识?
2)这个⼩游戏中,作者是从后端以及前端都做过控制,我们是怎么绕过的?
3)此游戏中,作者⾃定义了响应头,那他能定义请求头吗?

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。