XCTF-Web新手区刷题-WriteUp

XCTF-Web新手区刷题-WriteUp

前言

本文章主要是博主刷的题目+题解,供参考:)


view_source-(★)

在这里插入图片描述


跳转主页后直接F12查看源码发现注释的部分就是flag。


get_post-(★)

获取场景F12进入开发者模式进去HackBar功能(Google商店的扩展插件)

在这里插入图片描述

在url给网址添加上要求的Get请求,然后点击Execute执行

在这里插入图片描述

再点击 Use POST method 写入对应的Post要求然后执行

在这里插入图片描述


flag就出来了。


robots-(★)

打开靶机地址,发现什么都没有,F12发现flag也不在,此题需要使用robots协议的知识

robots 协议(robots.txt)是一种网站用来告知搜索引擎哪些页面或路径可以抓取、哪些不应抓取的约定规则。但是,这个robots协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视robots.txt文件去抓取网页的快照。
在这里插入图片描述


我们访问robots.txt,发现了一个不让访问的地址,但是我们可以访问到,
所以我们接着访问

在这里插入图片描述


最后发现flag就在这里。


backup-(★)

发现需要寻找备份文件,然后我们这里使用kali里面的dirsearch工具扫描即可

Kali中的dirsearch安装步骤:sudo apt updatesudo apt install dirsearch
在这里插入图片描述

执行后发现了一个index.php的备份文件,进行访问

在这里插入图片描述


然后会下载一个bak文件

在这里插入图片描述


在这里插入图片描述


打开后发现flag就在这里。


Tip:
Cookie 是网站存储在用户浏览器中的一小段数据,用于在多次请求之间识别用户并保存状态信息(如登录状态、偏好设置)。
在这里插入图片描述


打开靶机网站后,点击应用找到Cookie然后查看到有一个cookie.php,然后我们进行访问

在这里插入图片描述


让我们看响应,然后我们在网络处进行查看

在这里插入图片描述


随后发现Flag。


disabled_button-(★)

在这里插入图片描述


拿到题目后发现flag确实如题目所说的不能点击的按钮,查看cookie发现没有东西,然后查看代码部分,发现按钮部分是一个表单的格式

在这里插入图片描述


发现是disabled,我们直接将其删除即可,发现flag可以点击了

在这里插入图片描述

点击后出现flag

在这里插入图片描述


我们还可以在HackBar中发现这是发送了一个Post请求

在这里插入图片描述
Note
在 HTML 中,disabled 是一个布尔属性。对于这类属性,浏览器并不关心你给它赋了什么值,它只关心这个属性是否存在,只要标签内出现了 disabled 这个单词,浏览器都会统一理解为:这个插件是被禁用的。

simple_js-(★★★)

打开靶机网站,发现要求输入一个密码,我们肯定是不知道的,然后随便填后出现串提示

在这里插入图片描述


这里知道密码是错的,然后还被嘲讽了,我们点击F12进入开发者模式查看代码

在这里插入图片描述


发现head标签里面这么大一串 js 代码,分析一下,发现下面有一个window.prompt的窗口提示,显然是与我们刚进来时一样的,然后会有一个alert,其中执行dechiffre函数,传入的是我们输入的值,我们继续看这个函数

在这里插入图片描述


发现其中的形参传进去后给了tab变量,后面赋值情况全都是被tab2给覆盖了,所以这个函数结果与形参根本没有关系,同样和我们的输入也没有关系。

在这里插入图片描述


随后我们发现这里有一长串编码的字符串,在python中打印出来是这样的

在这里插入图片描述


在这里插入图片描述


发现是一串ASCII码值,我们只需要写一个脚本把 “,” 分离出来,然后再把ASCII码转换为字母就可以了。

在这里插入图片描述


最后结果如下:

在这里插入图片描述


直接将这个用规定Flag格式包裹起来提交即可。


xff_referer-(★★)

Note
X-Forwarded-For(XFF)
:XFF 是代理在转发请求时,为了让后端服务器知道“请求最初来自谁”而附加的请求头。
HTTP Referer:用于告知服务器当前请求是从哪个页面跳转或发起的 HTTP 请求头。

打开靶机

在这里插入图片描述


发现有一串信息,根据题目可知道和 xff 有关,因为可以用 xff 来知道最初一定来自该指定 ip 地址

在这里插入图片描述


使用HackBar在此处添加上 xff 然后执行

在这里插入图片描述


发现中间的文字改变了,又要求必须来自某一个网址,而这恰好又和 referer 相关

在这里插入图片描述


添加后点击执行

在这里插入图片描述


提交该flag即可。


weak_auth-(★)

打开靶机网址

在这里插入图片描述


发现是一个登录界面,我们先随便输入试一下

在这里插入图片描述


在这里插入图片描述


然后发现需要我们以 admin 的用户名形式进行登录,我们再次以 admin 用户名,密码随便输入试一下

在这里插入图片描述


在这里插入图片描述


密码不正确,我们可能需要对密码进行爆破得到结果

在这里插入图片描述


首先我们得在 SwitchyOmega 插件中将代理服务器设置为一个本地回环的地址,便于我们进行抓包,此处我已经设置好了

然后我们打开 BurpSuite

在这里插入图片描述


点击代理选项卡,然后点击代理设置查看代理监听器

在这里插入图片描述


设置为我们的本地回环地址

在这里插入图片描述


然后退出来将拦截开启

在这里插入图片描述


回到页面将代理开启,此时为本地回环,然后再随意输入一个密码

在这里插入图片描述

发现 burp 已经抓到了,并且能看到我随便输入的密码为123

在这里插入图片描述

右键将它发给 Repeater

在这里插入图片描述


然后在 Repeater 中点击发送

在这里插入图片描述


右边说我们需要一个字典,所以坐稳了本题是需要进行爆破了

在这里插入图片描述


返回代理部分,然后将其发到 intruder 部分

在这里插入图片描述


在 payload 区域将自己准备好的字典加载上去

在这里插入图片描述

将 payload 加载到指定位置,此处就是 password 后面,然后点击 Attack 开始攻击

在这里插入图片描述


爆破结束通过长度排序,发现密码为123456

在这里插入图片描述


选中后查看响应,发现flag


command_execution-(★★)

打开靶机地址

在这里插入图片描述


发现和ping命令有关,我们随便ping一下

在这里插入图片描述

这里我们ping一下本地回环,发现执行成功了,通过命令格式发现 -c 这种一般是Linux的命令格式

在这里插入图片描述

我们使用管道符 | 来进行操作,发现可行

Note
Linux中的管道符 |
:将前一个命令的输出直接传递给下一个命令作为输入。
在这里插入图片描述


使用 ls /来查看根目录,没有有用信息,继续尝试家目录,因为一般 flag 或者重要信息一般会藏在根目录或者家目录中

在这里插入图片描述


使用 ls /home 发现 flag 就在家目录下

在这里插入图片描述


最后使用 cat /home/flag.txt 查看命令,查看对应家目录下的 flag 文本,得到flag。


simple_php-(★)

打开靶机地址
发现一串

在这里插入图片描述


发现是一段简短的php代码,对代码进行分析,看到判断部分,发现是一个 松散比较

在这里插入图片描述

我们可以通过PHP 类型比较表查看相关信息,
这里我们让a弱等于0为true的都可以,这里我们选择false

在这里插入图片描述


以GET形式传入变量后发现前半段的flag已经出现了,我们继续分析变量b

此处涉及了一个 is_numeric函数

Note
is_numeric
:检测变量是否是数字或数字字符串

所以if判断如果简单思考发现也是矛盾的

在这里插入图片描述


我们这里输入数字大于了1234,但是在函数 is_numeric 处就已经退出了,那如果不能为数字,后续的数字比较判断就不能执行

在这里插入图片描述

所以这里也涉及了php的特性,我们可以在这个大于1234的数字后面加上一个字符,函数 is_numeric 不会认为这是一个数字所以会放行,然后比较的时候只会对数字进行比较,比较到a时候就截至,此时大于1234,故flag出现。


总结

本套题主要覆盖了以下 Web 安全核心漏洞类型:

  • 信息泄露:view_source / robots / backup
  • 前端绕过:disabled_button / simple_js
  • 协议层问题:get_post / cookie / xff_referer
  • 认证问题:weak_auth
  • 高危漏洞:command_execution / simple_php

适合作为 Web CTF 入门训练靶场。

Read more

技术深度解析:主流无人机倾斜摄影三维建模服务商盘点

随着实景三维中国建设的全面推进,无人机倾斜摄影技术已成为获取大范围三维空间数据的关键手段。其最终价值的体现,高度依赖于后端三维建模软件的能力。本文将深入剖析国内几家在技术路径与产品生态上具有代表性的无人机倾斜摄影三维建模服务商,从公司背景、核心技术、产品体系等维度进行客观梳理,旨在为开发者、工程师及技术决策者提供一份详实的参考。 服务商技术全景扫描 1. 众趣科技:空地一体化与云原生三维平台的构建者 众趣科技是全球领先的空间数字孪生云服务商,国家高新技术企业,已完成多轮融资。公司致力于通过全栈自研的AI+空间计算与三维渲染技术,提供从数据采集、处理到应用的全链路解决方案。 核心技术特点: * 空地一体化三维重建:其核心突破在于解决了传统倾斜摄影建模近地盲区的难题。通过自研算法,将无人机倾斜摄影生成的宏观模型,与地面SPACCOM系列激光扫描仪(如X3 Pro,精度10mm,测距70m)获取的高精度点云及16K超清全景影像进行AI融合配准。此技术实现了从高空俯瞰到地面沉浸式漫游的无缝切换,构建了真正意义上无死角的全域实景三维空间。 * 全栈自研软硬件生态:拥有自主的采集设

宇树G1机器人强化学习训练完整实战教程

宇树G1机器人强化学习训练完整实战教程

0. 前言 人形机器人的运动控制一直是机器人领域的重要挑战,而强化学习为解决这一问题提供了强有力的工具。本教程将基于宇树G1人形机器人,从基础的强化学习环境搭建开始,逐步深入到高自由度模型的训练配置、奖励函数设计与优化,最终实现复杂动作的训练控制。作者看到一个很棒的系列,所以针对性的对文章内容进行了整理和二次理解,方便大家更好的阅读《不同自由度的宇树G1机器人强化学习训练配置及运行实战 + RSL-RL代码库问题修复》、《宇树G1机器人强化学习训练奖励函数代码架构 + 创建新的奖励函数(1)》、《RL指标分析与看板应用 — 宇树G1机器人高自由度模型强化学习训练实战(3)》、《调参解析 — 宇树G1机器人高自由度模型强化学习训练实战(4)》、《舞蹈训练?手撕奖励函数 — 宇树G1机器人高自由度模型强化学习训练实战(5)》。 1. 强化学习训练环境配置 1.1 基础环境搭建 宇树机器人的强化学习训练基于Isaac Gym物理仿真环境和RSL-RL强化学习框架。首先需要确保这两个核心组件正确安装和配置。 在开始训练之前,我们通过简单的命令来启动12自由度G1机器人的基础训练:

华为OD机试双机位C卷-机器人活动区域(Py/Java/C/C++/Js/Go)

华为OD机试双机位C卷-机器人活动区域(Py/Java/C/C++/Js/Go)

机器人活动区域 2026华为OD机试双机位C卷 - 华为OD上机考试双机位C卷 100分题型 华为OD机试双机位C卷真题目录点击查看: 华为OD机试双机位C卷真题题库目录|机考题库 + 算法考点详解 题目描述 现有一个[机器人],可放置于 M × N 的网格中任意位置,每个网格包含一个非负整数编号,当相邻网格的数字编号差值的绝对值小于等于 1 时,机器人可以在网格间移动。 问题: 求机器人可活动的最大范围对应的网格点数目。 说明:网格左上角坐标为 (0,0) ,右下角坐标为(m−1,n−1),机器人只能在相邻网格间上下左右移动 输入描述 第 1 行输入为 M 和 N * M 表示网格的行数 * N 表示网格的列数 之后 M 行表示网格数值,每行 N 个数值(