当前位置: 首页 > news >正文

Mimikyu综合靶场训练

Pass01  Source

打开这个题目,给我们这样的提醒

 发现查看源代码无法查看,我们可以使用F12进行查看,发现flag就在源代码中

 同时我们可以使用bp进行抓包,然后发送到Repeater,回显的内容里面也存在flag

 本题的flag如下:flag{xxccvvbbnn}

Pass02   Response

打开题目,发现有Homepage这个内容,然后看一下它的URL地址,主页文件名好像和以前见过的不一样

所以我们可以使用kali上的dirb扫描后台目录,看看能不能扫出啥东西来,发现扫出一个index.php这个文件

题目中告诉我们Response,说不定flag在响应里头呢,所以我们使用抓包的方法,将inbex.php修改为index.php,然后发送,我们发现flag确实像我们猜测的那样在响应里面呢

 本题的flag如下:flag{xxccvvbbnn}

Pass03  Get

这也太简单了吧,就差把flag喂到我们的嘴里去

我们按照它给我们的提示去做

http://node.hackhub.get-shell.com:58457/Pass03/?1=2

本题的flag如下:flag{xxccvvbbnn} 

Pass04 Robots

本题没有任何的提示,是一个空白页面,我们可以通过题目来去猜一下,和robots有关的应该是robots.txt

 我们试着用dirb去扫描一下它的后台目录,扫出来两个文件,index.php、robots.txt

我们一个一个去试一下

index.php里面啥都没有

那我们再试一下robots.txt ,里面有一个f1ag_1s_h3re.php

 我们去访问一下f1ag_1s_h3re.php,得到flag

本题的flag如下:flag{xxccvvbbnn}

Pass05  Backup

经过一顿摸索,备份名是www.zip

 然后打开解压好的文件就能够得到flag了

 本题的flag如下:flag{xxccvvbbnn}

Pass06  Cookie

 我们进行抓包,看一看有啥有用的东西,在Cookie那儿让我们看cookie.php

然后发送到repeater,进行send

然后在后面补充上cookie.php,继续send

响应内容让我们看Response,我们发现flag就在Response中

本题的flag如下:flag{xxccvvbbnn}

Pass07  HTML

我们先用F12去调试一下,看这样子应该是把点击给禁止啦,如果是这样的话,应该是前端代码出现了问题,果然是我们所猜想的那个样子

我们将disable给删除了

然后我们点击那个flag,发现flag出现了

本题的flag如下:flag{xxccvvbbnn}

Pass08  xff_referer

题目告诉我们这些内容,看来只能通过抓包来获取flag啦

 进行抓包,然后发送到Repeater

 看到这些内容,然后继续进行修改的操作

修改referer,然后又给我们回显了flag的内容

 本题的flag如下:flag{xxccvvbbnn}

Pass09  PHP

给我们了一段PHP代码,我们尝试去进行代码审计

这考察的是PHP弱类型比较,先进行一波简单的代码审计

使用GET方法传入两个参数,一个a,一个b,如果$a==0 and $a ,就会输出flag1

对于这种弱类型的比较来说,字符串与int型相比,字符串会被转换为0,并且a必须有值,不能为空,所以a可以是任意一个字母或者字符串

第二个if就是说b的值不能为一个数字

第三个if就是判断大小,但b又不能是一个数字,所以b这个构成是前面一部分是数字,且要比1234大,后面必须跟一个字母或者字符串,才能保证b不是数字

http://node.hackhub.get-shell.com:64961/Pass09/?a=b&b=1236werty

本题的flag如下:flag{xxccvvbbnn}

Pass10  weak_auth

是一个登录框的界面,无论输入什么数据,都无法给我们回显内容,也不会告诉我们登录成功没有,所以我们可以通过爆破的方式进行登录

 这时候我们首先用bp进行转包,然后发送到intruder,对我们所需要的内容进行爆破即可,这里我们需要爆破两个内容,一个是用户名,另一个是密码

盲猜一手用户名是admin,接下来就是爆破密码

密码为1234567的长度和其他的不同,说不定就是正确密码

经过验证,用户名是admin,密码是1234567,得到flag

本题的flag如下:flag{xxccvvbbnn}

Pass11  Webshell

既然这样的话,我们就用蚁剑进行连接

连接成功,让我们进去目录里面看看有什么重要的信息

 看到有flag.txt,说不定flag就在里面

点开一看,果不其然

本题的flag如下:flag{xxccvvbbnn}

Pass12  rce

首先输入127.0.0.1看看,没啥有用的消息

 猜测是文件执行漏洞,输入的IP后面跟上ls或者dir

我们首先输入dir,发现不是,连内容也无法给我们回显

 然后我们输入ls,发现回显内容了,说明应该是Linux系统,然后查出来两个文件

让我们去看看flag.txt这个文件,flag已经成功得出来了

本题的flag如下:flag{xxccvvbbnn}

相关文章:

  • 大数据学习(74)-Hue元数据
  • Python标准库之os模块常用方法
  • Excel Script Lab学习笔记
  • Pytorch使用手册(专题五十)—自定义运算符
  • 《Python深度学习》第三讲:神经网络
  • sqlite mmap
  • nginx配置反向代理数据库等插件的原理和方式
  • Java线程6种状态的详细说明、状态转换关系(UML展示)
  • 汽车安全确认等级-中国等保
  • springboot基于session实现登录
  • 深入解析过滤器模式(Filter Pattern):一种灵活高效的设计模式
  • 让vscode远程开发也可以图形显示
  • 基于BClinux8部署Ceph 19.2(squid)集群
  • Coco AI 智能检索 Hugo Blog 集成指南
  • 我的python学习记录
  • 【蓝桥杯】省赛:分糖果(思维/模拟)
  • Kotlin 基础语法
  • C# 语法糖
  • Docker build 会在本地产生巨大的文件
  • 计算机视觉技术探索:美颜SDK如何利用深度学习优化美颜、滤镜功能?
  • 杭州拱墅网站建设/阿里巴巴seo排名优化
  • 手机app定制多少钱/短视频搜索优化
  • 网站关闭多久排名会下降/友情链接查询结果
  • 网站栏目架构/seo教程有什么
  • 做一个网站的基本步骤/网页设计模板
  • 网站设计的主要机构有哪些?/互联网营销师报名入口