iT邦幫忙

2021 iThome 鐵人賽

DAY 2
1
Security

從 PicoCTF 中跨領域學資訊安全系列 第 2

[ Day 2 ] 一步一步學 Web Exploitation

  • 分享至 

  • xImage
  •  

好的,我們開始從 Web 領域開始囉
Web 顧名思義就是網路相關的題型
複習一下昨天講的
分析網頁框架

  • 框架,作業系統
  • 舊版本已知漏洞及新版本未知漏洞
  • 程式語言特性
    尋找可以輸入與漏洞

網址,使用者輸入,檔案上傳。Tips :這3個是我一看到題目的反射動作哦



我們戳戳看,幸運的話可以找到洞

攻擊

  • 獲取資訊或是對方主機的 server (想太美,沒有這麼簡單)
  • XSS (分3型)
  • SQL Injection

OWASP Top 10 2017

常用工具

  • Wappalyzer
  • Burp Suite
  • 開法者工具

好啦~ 講了這麼多我們開始實做吧

Web Exploitation

Insp3ct0r (50 points)

Kishor Balan tipped us off that the following code may need inspection: https://jupiter.challenges.picoctf.org/problem/44924/ (link) or http://jupiter.challenges.picoctf.org:44924

提示
Hints 1 : How do you inspect web code on a browser?
Hints 2 : There’s 3 parts

link 給他點下去,空空如也,再來要怎麼辦呢??
用你聰明的小腦袋想一想
當然是按右鍵檢視原始碼
https://ithelp.ithome.com.tw/upload/images/20210917/201343054eqdStBMBJ.png
第31行有註解耶,趕緊看看

他說這是 flag 的1/3: picoCTF{tru3_d3 ,其他在哪裡呢??
睜大眼睛找一找喔,別放棄

有沒有覺得上面怪怪的??
答對了就是第 6.7 行!!
<"mycss.css">
<"myjs.js">
我們點下去

耶耶有了/images/emoticon/emoticon07.gif
2/3 flag: t3ct1ve_0r_ju5t
3/3 flag: _lucky?832b0699}

答案就是:picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?832b0699}

成功了
解完收工睡覺囉

我們明天見


上一篇
Day01 前言x初識CTF
下一篇
[ Day3 ] Web 小可愛
系列文
從 PicoCTF 中跨領域學資訊安全30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言