• 〖教程〗K8飞刀-网络安全CTF解题Web篇10个例子


    〖教程〗K8飞刀-网络安全CTF解题Web篇10个例子

    前段时间有人和我说什么时候有空出些CTF用的工具,实际上CTF考查的内容,实战中用到的很多工具都可以使用,关键在于你懂不懂用。也看到有人搜索如何使用K8飞刀,在此以CTF题为例,教大家如何使用K8飞刀的HackerIE功能(相当于Hackbar插件的高级版),以及编码解码功能的使用(模块涉及多种编码以及加密解密算法),除了实战会用到以外,CTF也可以用到,不过CTF中常见的应该是BASE64、HTML编码、SQL注入编码之类的,实战中密码除了MD5、SHA1以外最常见的莫过于BASE64了,XSS里HTML编码等也会经常用到,至于什么栅栏密码之类的实战几乎很少遇到,所以有些CTF出题和实战还是两回事,虽然说栅栏算法也非常简单,但从实战角度来说,考查用处不大,实战几乎不见的有必要考吗?如同书呆子考试靠死记硬背靠运气拿高分,拿了高分实际工作解决不了新问题,这种就是没用。

    考查知识点

    1.查看HTML代码
    2.GET提交
    3.POST提交
    4.伪造IP
    5.Base64解密
    6.HTML实体解密
    7.PUT/MOVE漏洞
    8.URL编码
    9.目录扫描
    10.Cookie欺骗

    题目1 HTML查看

    网址: http://123.206.87.240:8002/web2/

    分析:
    直接访问会看到一堆表情,浏览器右键查看HTML代码即可,(但实战遇到屏蔽右键查看就无效)

    解题:

    K8飞刀--HackerIE--Get方式--网址web2--结果选"文本"--提交,即可看到注释中的Flag

    image

    PS:K8飞刀可以无视”网站屏蔽查看HTML代码“功能,现实这样的网页很多,很多CTF不考查,所以CTF和实战是有区别的。

    题目2 HTML实体

    网址: http://123.206.87.240:8002/web3/

    分析:
    直接访问会无限弹框,提示FLAG就在这里,所以这里我们选择"文本"模式查看,浏览器模式会无限弹框。

    解题:

    K8飞刀--HackerIE--Get方式--网址web3--结果选"文本"--提交,看到一串可疑的HTML实体字符串,
    编码解码--粘贴加密的Flag--右键选中Flag--编码转换--XSS跨站--HTML实体(Dec),解密获取Falg

    image

    PS:有些CTF也会把HTML实体编码放在图片里面(记事本打开图片就能看到)

    题目3 GET提交

    网址:http://123.206.87.240:8002/get/

    (what=)_GET['what'];

    echo (what;<br> if()what=='flag')

    echo 'flag{****}';

    分析:
    从页面代码看出,要求通过GET方式提交what=flag

    解题:
    网址 http://123.206.87.240:8002/get?what=flag
    K8飞刀--HackerIE--Get方式--网址get--结果选"文本"--提交,可看到返回flag

    image

    题目4 POST提交

    网址: http://123.206.87.240:8002/post/

    (what=)_POST['what'];

    echo (what;<br> if()what=='flag')

    echo 'flag{****}';

    分析:
    从页面代码看出,要求通过GET方式提交what=flag

    解题:
    K8飞刀--HackerIE--Post方式--网址post--结果选"文本"--提交,可看到返回flag
    网址:http://123.206.87.240:8002/post/ 提交数据:what=flag

    image

    题目5 伪造IP

    伪造IP这个考查点非常不错,因为现实中确实有很多网站后台存在IP限制。

    网址:http://123.206.31.85:1003/ 管理员系统

    使用K8飞刀访问提示“IP禁止访问”,切换文本看到注释中含有Base64字符串,编码解密得到test123

    K8飞刀--HackerIE--Post方式--提交,返回Flag
    提交数据:user=admin&pass=test123

    X-Forwarded-For 值为 127.0.0.1

    image

    题目6 PUT漏洞

    这里没找到在线的题(也懒得找),有些CTF可能会考查PUT写权限漏洞,实战也是一个很经典的漏洞,如IIS6写权限GetShell或Tomcat CVE-2017-12615,实际上如果Apache或Ngix配置不当也可以通过PUT直接GetShell的,但该功能飞刀里没有,需使用LadonExp才可实现。

    遇到的话可参考
    http://k8gege.org/Ladon/iisput
    https://github.com/k8gege/K8CScan/tree/master/Video

    题目7 URL编码

    网址:http://123.206.87.240:8002/web4

    访问看到几个URL编码的变量,那就解密看看吧
    image
    复制使用K8飞刀解密后得到Value值
    image
    提交后得到Flag
    image

    题目8 cookie欺骗

    访问 http://123.206.87.240:8002/web11/ 会跳转到以下地址
    http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=
    Cookie: margin=margin

    解题:K8飞刀--HackerIE--设置Cookie提交即可
    image

    题目9 Referer来源

    分析:访问提示,are you from google? 在URL里来源为Referer

    http://123.206.87.240:9009/from.php

    解题:K8飞刀设置Referer为google即可
    Referer: https://www.google.com

    image

    题目9 PHP post

    http://123.206.87.240:8002/web7/?uname[]=1&id=margin
    post:passwd[]=2

    image

    题目10 目录扫描

    http://123.206.87.240:8002/web13/
    404 Not Found

    分析:访问提示404,本页不存在,那我们扫目录看有哪些页面可访问

    K8扫到robots.txt访问发现result.php,下面提示x=密码就出现flag
    image

    http://123.206.87.240:8002/web13/resusl.php?x=admin

    image

    解题速度

    天下武功唯快不破,只有解题速度快,才有机会做更多的题,同样能全解的情况下,自然也是速度快的拿第一。

    网上有不少教程对于,PUT提交或IP这种简单修改使用BURP来解题,这个也没什么问题,问题在于有些人并不熟悉相关工具。最怕的是你也熟悉该工具,但打CTF时,环境因素或自己不细心少了哪一步,会浪费掉很多时间,我们都知道如果几分钟就能把前面简单的FLAG提交,那么就会有更多的时间去解难题拿更高分。所以对于考查HTTP参数提交的知识点,可以完全使用K8飞刀或LadonExp这种一键的工具,不要使用Burp这种步骤多的工具,钥题时间越快对你越有利。实战也是一样,你早一天拿到目标,和只做到一半就被发现然后管理员打补丁,没办法再通过该漏洞GetShell甚至也无其它漏洞时你就知道错了。如果你多次提交失败管理员还是没发现,只能说明他很蠢,你运气好可以随便搞。

    考查漏洞

    对于一些更贴近实战的题,比如直接考查相关漏洞的,也可直接使用K8飞刀的漏洞库上的EXP进行测试,很简单只需提供URL即可一键利用。当然里面的EXP可能比较老,如果考查的漏洞里面没有,那只能换上其它针对性的工具。

    工具下载

    http://k8gege.org/Download

  • 相关阅读:
    knockout 与checkbox联动
    汤姆大叔的博客--Knockout应用开发指南
    Java 读取Properties配置文件
    [转]“在CMD下面执行命令需要加上exe后缀才能执行“的解决方案
    storm在Ubuntu环境下的单机部署
    [转] java内存分配分析/栈内存、堆内存
    Java 不可变类
    scala入门 case class
    scala入门 模式匹配
    scala入门 包和引入
  • 原文地址:https://www.cnblogs.com/k8gege/p/13547946.html
Copyright © 2020-2023  润新知