攻防世界XCTF-WEB入门全通关
字数 2077 2025-08-12 11:34:27

XCTF-WEB入门全通关教学文档

1. View_source

知识点:查看网页源代码的多种方法

解题步骤

  1. 当鼠标右键被禁用时,可以使用以下方法查看源代码:
    • 按F12打开开发者工具
    • 使用浏览器菜单中的"查看页面源代码"选项
    • 使用Burp Suite等工具抓包查看响应

关键点:掌握多种查看源代码的方法,不依赖单一方式

2. robots

知识点:robots.txt文件的作用

解题步骤

  1. 访问目标网站的robots.txt文件(如:http://example.com/robots.txt)
  2. 查看文件中列出的禁止或允许访问的目录
  3. 尝试访问被禁止的目录或文件(如flag.php)

关键点

  • robots.txt是网站与爬虫的协议文件
  • 常包含敏感目录或文件信息

3. backup

知识点:常见备份文件后缀

解题步骤

  1. 尝试访问常见备份文件格式:
    • index.php.bak
    • index.php~
    • .git/
    • .svn/
    • .swp
    • .bash_history
  2. 下载备份文件后用文本编辑器查看

关键备份文件后缀

  • .bak
  • .~
  • .back
  • .swp
  • 版本控制目录(.git, .svn)

4. cookie

知识点:HTTP Cookie的使用与查看

解题步骤

  1. 使用Burp Suite或浏览器开发者工具抓包
  2. 查看HTTP响应头中的Set-Cookie字段
  3. 访问提示的cookie.php页面
  4. 检查响应内容或响应头中的flag

关键点:关注HTTP响应头中的信息

5. disabled_button

知识点:前端元素属性修改

解题步骤

  1. 使用开发者工具检查按钮元素
  2. 找到disabled属性并删除
  3. 按钮变为可点击状态,提交获取flag

关键点:通过修改HTML元素属性绕过前端限制

6. weak_auth

知识点:弱口令攻击

解题步骤

  1. 尝试常见用户名:admin, root, guest等
  2. 尝试常见密码:123456, password, admin, 123123等
  3. 组合尝试(如admin/123456)

常见弱口令

  • 用户名:admin, root, test, guest
  • 密码:123456, password, admin, 123123, qwerty

7. simple_php

知识点:PHP弱类型比较与is_numeric绕过

解题步骤

  1. 分析代码逻辑:
    • 条件1:\(a==0 and \)a → 需要$a等于0但又不等于0
    • 条件2:is_numeric(\(b)为false且\)b>1234
  2. 构造payload:
    • a='0'(字符串'0'在==比较时等于0,但本身不为0)
    • b=12345a(非纯数字但比较时会被转为12345)

关键点

  • PHP弱类型比较特性
  • is_numeric()函数绕过方法

8. get_post

知识点:HTTP GET与POST请求方法

解题步骤

  1. 使用GET方法提交参数
  2. 使用POST方法提交参数
  3. 可使用Burp Suite或curl工具发送请求

示例curl命令

curl -X GET "http://example.com/?a=1"
curl -X POST -d "b=2" "http://example.com/"

9. xff_referer

知识点:HTTP头伪造

解题步骤

  1. 添加X-Forwarded-For头设置为123.123.123.123
  2. 添加Referer头设置为https://www.google.com
  3. 可使用Burp Suite修改请求或curl发送

示例curl命令

curl -H "X-Forwarded-For: 123.123.123.123" -H "Referer: https://www.google.com" http://example.com/

10. webshell

知识点:webshell连接与使用

解题步骤

  1. 使用中国菜刀或蚁剑等工具连接提供的webshell
  2. 查看服务器文件获取flag

关键点:熟悉常见webshell管理工具的使用

11. command_execution

知识点:命令注入漏洞利用

解题步骤

  1. 测试基本命令注入符号:|, &, ;, `
  2. 尝试执行系统命令如ls, cat, whoami等
  3. 查找flag文件并读取内容

常见注入方式

  • cmd=127.0.0.1|ls
  • cmd=127.0.0.1;cat /flag
  • cmd=127.0.0.1whoami

12. simple_js

知识点:JavaScript代码审计与编码转换

解题步骤

  1. 禁用JavaScript查看源码
  2. 分析JavaScript代码逻辑
  3. 找到编码后的密码部分
  4. 进行URL解码和ASCII解码

关键点

  • 多层编码的识别与解码
  • JavaScript代码审计能力

总结

这12道题目涵盖了Web安全的多个基础知识点:

  1. 基础信息收集(源码查看,robots.txt)
  2. 备份文件泄露
  3. HTTP协议理解(Cookie、头字段、GET/POST)
  4. 前端安全(元素属性修改)
  5. 认证安全(弱口令)
  6. 代码审计(PHP、JavaScript)
  7. 命令注入
  8. Webshell使用

进阶建议

  • 掌握Burp Suite等工具的基本使用
  • 熟悉常见Web漏洞原理
  • 练习代码审计能力
  • 了解各种编码和解码方法
XCTF-WEB入门全通关教学文档 1. View_ source 知识点 :查看网页源代码的多种方法 解题步骤 : 当鼠标右键被禁用时,可以使用以下方法查看源代码: 按F12打开开发者工具 使用浏览器菜单中的"查看页面源代码"选项 使用Burp Suite等工具抓包查看响应 关键点 :掌握多种查看源代码的方法,不依赖单一方式 2. robots 知识点 :robots.txt文件的作用 解题步骤 : 访问目标网站的robots.txt文件(如:http://example.com/robots.txt) 查看文件中列出的禁止或允许访问的目录 尝试访问被禁止的目录或文件(如flag.php) 关键点 : robots.txt是网站与爬虫的协议文件 常包含敏感目录或文件信息 3. backup 知识点 :常见备份文件后缀 解题步骤 : 尝试访问常见备份文件格式: index.php.bak index.php~ .git/ .svn/ .swp .bash_ history 下载备份文件后用文本编辑器查看 关键备份文件后缀 : .bak .~ .back .swp 版本控制目录(.git, .svn) 4. cookie 知识点 :HTTP Cookie的使用与查看 解题步骤 : 使用Burp Suite或浏览器开发者工具抓包 查看HTTP响应头中的Set-Cookie字段 访问提示的cookie.php页面 检查响应内容或响应头中的flag 关键点 :关注HTTP响应头中的信息 5. disabled_ button 知识点 :前端元素属性修改 解题步骤 : 使用开发者工具检查按钮元素 找到disabled属性并删除 按钮变为可点击状态,提交获取flag 关键点 :通过修改HTML元素属性绕过前端限制 6. weak_ auth 知识点 :弱口令攻击 解题步骤 : 尝试常见用户名:admin, root, guest等 尝试常见密码:123456, password, admin, 123123等 组合尝试(如admin/123456) 常见弱口令 : 用户名:admin, root, test, guest 密码:123456, password, admin, 123123, qwerty 7. simple_ php 知识点 :PHP弱类型比较与is_ numeric绕过 解题步骤 : 分析代码逻辑: 条件1:$a==0 and $a → 需要$a等于0但又不等于0 条件2:is_ numeric($b)为false且$b>1234 构造payload: a='0'(字符串'0'在==比较时等于0,但本身不为0) b=12345a(非纯数字但比较时会被转为12345) 关键点 : PHP弱类型比较特性 is_ numeric()函数绕过方法 8. get_ post 知识点 :HTTP GET与POST请求方法 解题步骤 : 使用GET方法提交参数 使用POST方法提交参数 可使用Burp Suite或curl工具发送请求 示例curl命令 : 9. xff_ referer 知识点 :HTTP头伪造 解题步骤 : 添加X-Forwarded-For头设置为123.123.123.123 添加Referer头设置为https://www.google.com 可使用Burp Suite修改请求或curl发送 示例curl命令 : 10. webshell 知识点 :webshell连接与使用 解题步骤 : 使用中国菜刀或蚁剑等工具连接提供的webshell 查看服务器文件获取flag 关键点 :熟悉常见webshell管理工具的使用 11. command_ execution 知识点 :命令注入漏洞利用 解题步骤 : 测试基本命令注入符号:|, &, ;, ` 尝试执行系统命令如ls, cat, whoami等 查找flag文件并读取内容 常见注入方式 : cmd=127.0.0.1|ls cmd=127.0.0.1;cat /flag cmd=127.0.0.1 whoami 12. simple_ js 知识点 :JavaScript代码审计与编码转换 解题步骤 : 禁用JavaScript查看源码 分析JavaScript代码逻辑 找到编码后的密码部分 进行URL解码和ASCII解码 关键点 : 多层编码的识别与解码 JavaScript代码审计能力 总结 这12道题目涵盖了Web安全的多个基础知识点: 基础信息收集(源码查看,robots.txt) 备份文件泄露 HTTP协议理解(Cookie、头字段、GET/POST) 前端安全(元素属性修改) 认证安全(弱口令) 代码审计(PHP、JavaScript) 命令注入 Webshell使用 进阶建议 : 掌握Burp Suite等工具的基本使用 熟悉常见Web漏洞原理 练习代码审计能力 了解各种编码和解码方法