当前位置:首页 » 《我的小黑屋》 » 正文

攻防世界web刷题记录

0 人参与  2024年04月25日 08:04  分类 : 《我的小黑屋》  评论

点击全文阅读


weak_auth

weak_auth翻译:弱认证/弱口令

弱口令 :弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱认证 :

这个术语通常用来描述一种较弱的安全认证方法或机制,它可能存在安全漏洞,易受到攻击或者被绕过。
在信息安全领域中,弱认证是一种常见的安全威胁。例如,使用简单的密码或者未加密的通信协议可能会导致弱认证问题。由于弱认证的存在,黑客可以通过多种方式绕过认证,然后执行潜在的恶意行为,从而对系统和数据造成损害。

弱认证绕过方法:
1.使用暴力破解攻击:使用暴力破解攻击来尝试多次猜测密码,直到找到正确的密码或者绕过认证。

2.抓取认证口令:使用嗅探工具或者网络钓鱼等方法获取用户名和密码等认证口令,从而通过认证。

3.利用默认凭证:一些设备或软件具有默认的用户名和密码,而这些凭证通常是公开的,可以利用这些默认凭证绕过认证。

4.利用会话劫持:使用会话劫持技术,通过获取有效用户会话来绕过认证,从而登录到系统并执行相关操作。

5.利用漏洞:某些系统中可能存在漏洞,可能会导致攻击者绕过认证并访问未经授权的功能或数据。

只有一个登录页面。

随便输一下,提示我们使用admin登录。

用户名使用admin,密码随便输一个。

告诉我们密码错误,F12查看源代码。

<!--maybe you need a dictionary-->提示我们使用字典

接下来就使用Burp Suite 爆破,开代理抓包

右键抓包的页面,将请求包发送至Intruder并为password添加Payload位置,选择Sniper模式 

        2.设置Payload,添加字典

        3.启动爆破,开始攻击,查看结果

爆破成功,弱密码是123456

        4.查看页面返回响应

得到flag:cyberpeace{d98089075c5a1de400c5d6f0f3751b75}

该题密码较简单,故使用常规字典爆破可得flag,附上一个top100字典。

123456789a123456123456a1234567891234567890woaini1314qq123456abc123456123456a123456789a147258369zxcvbnm98765432112345678910abc123qq123456789123456789.7708801314520woaini5201314520q123456123456abc1233211234567123123123123456.0123456789asd123456aa123456135792468q123456789abcd12345612345678900woaini520woaini123zxcvbnm1231111111111111111w123456aini1314abc123456789111111woaini521qwertyuiop13145205201234567891qwe123456asd12300000014725836901357924680789456123123456789abcz1234561234567899aaa123456abcd1234www123456123456789q123abcqwe123w1234567897894561230123456qqzxc123456123456789qq111111111111111111100000000000000001234567891234567qazwsxedcqwerty123456..zxc123asdfghjkl00000000001234554321123456q123456aa9876543210110120119qaz123456qq52013141236987455201314000000000as1234561231235841314520z12345678952013145201314a123123caonimaa5201314wang123456abcd123123456789..woaini1314520123456asdaa123456789741852963a12345678

xff_referer

前置知识:

X-Forwarded-For(XFF)和Referer都是HTTP请求头字段,它们在Web通信中扮演着重要的角色。

X-Forwarded-For(XFF)用于识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址。XFF的主要作用是告诉服务器当前请求者的最终IP。在一些情况下,攻击者可能会尝试伪造X-Forwarded-For字段来隐藏其真实IP地址,因此在使用XFF时需要谨慎验证其真实性。

Referer字段则用于表示从哪儿链接到当前的网页,其格式为URL。通过这个字段,网站可以了解用户访问了哪些页面,以及用户的行为习惯,这对于网站优化、个性化推荐等都有很大的帮助。Referer字段还可以用于防盗链功能,防止重要资源文件被非法访问和传播。此外,在进行网站开发和测试时,Referer字段也可以提供调试信息,帮助开发人员确认功能是否正常工作或找出可能存在的安全问题。

总的来说,X-Forwarded-For和Referer在Web通信中各自扮演着不同的角色,但都是确保网站安全和提供优质服务的重要工具。在使用这些字段时,需要考虑到它们的潜在风险,并采取适当的措施来确保数据的真实性和安全性。

XFF格式
格式通常为:

X-Forwarded-For: <client>, <proxy1>, <proxy2>, ...

其中,各个组成部分的含义如下:

<client>:客户端的真实 IP 地址,通常位于最后一个位置。
<proxy1>, <proxy2>, …:HTTP 请求经过的代理服务器的 IP 地址,通常位于前面,按照从接近客户端到接近服务器的顺序排列。
例如,以下是一个 X-Forwarded-For 头部字段的示例:

X-Forwarded-For: 203.0.xxx.195 , 70.xxxx.3.18 , 150.xxxx.238

其中,客户端 IP 地址为 203.0.xxx.195,该请求经过了两个代理服务器,IP 地址分别为 70.xxxx.3.18 和 150.xxxx.238

referer格式
格式通常为:
Referer: <protocol>://<host>:<port>/<path>

其中,各个组成部分的含义如下:

<protocol>:请求使用的协议,一般为 “http” 或 “https”。
<host>:请求的主机名或 IP 地址。
<port>:请求的端口号,如果是默认端口(HTTP 端口为 80,HTTPS 端口为 443),则可以省略。
<path>:请求的资源路径,包括文件名和查询字符串等。
例如,以下是一个 Referer 头部字段的示例:

Referer: https://www.google.com/search?qiushuo

其中,协议为 HTTPS,主机名为 www.google.com,路径为 /search,查询字符串为 ?qiushuo

启动环境

他需要我们去访问IP地址为123.123.123.123,而xff的作用正是获得HTTP请求端真实的IP

所以我们只需要在这中间加入,直接构造playload

X-Forwarded-For: 123.123.123.123

启动BurpSuite进行抓包,加入playload

放行之后,看到回显,响应提示来源于https://www.google.com

再加上这个playload,抓包看响应

referer:https://www.google.com

这样就可以得到flag。

baby_web

启动环境

上来就直接跳转到了1.php。试一下别的请求。

在场景页面按F12,看源码中的网络,这里还没有内容,需要在上方url中再次发送/index.php请求

得到flag值:flag{very_baby_web}

ics-06

启动环境

根据题目描述,进入报表中心

发现url栏里面有点东西

试了一下,将id参数更改之后没有什么回显,故该初始页面(即首页)里,应包含一个特定id所对应的页面。

现在我们只需要尝试一下找到这个正确id。我需要再某个范围的id都试一边,但手动浪费精力和时间,那怎么办?

正确方法:爆破,这里使用工具Burpsuite。

步骤·:

将抓到的数据包发送到Intruder攻击类型选择sniper对id参数添加payload

一、抓包,进行网页拦截

二、打开action中的发送入侵者,如图:

三、点击 intruder中的positions设置为sniper模式(依次进行爆破),如图:

四、点击intruder中的payloads(有效载荷),设置payload type为number数值,以及将payloads options设置从1-10000,步长间隔为1,如图:

 五、开始进行爆破

发现了不一样的数据。

发现请求为2333时长度和其他不一样,在网站输入get请求为?id=2333得到flag


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/99823.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1