
攻防世界WP精讲
文章平均质量分 90
本专栏聚焦攻防世界平台经典赛题,以“解题报告(WP)”为核心,提供从题目分析到漏洞利用的全流程拆解。每篇内容涵盖:
题型分类:Web/逆向/Pwn等主流赛题类型;
实战复现:漏洞挖掘思路+工具使用技巧+EXP编写要点;
防御启示:漏洞修复方案与安全加固建议;
零日破晓
专注于网络攻防,网安,以及红蓝对抗,ctf竞赛的奋斗者
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
GFSJ0522:base64
本文介绍了Base64编码的原理与应用,通过实例演示了编码解码过程。Base64将二进制数据转换为64个可打印ASCII字符,适用于文本协议传输。文章提供了在线解码工具链接和Python代码示例,演示如何解码字符串"Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9"得到flag。同时强调所有技术研究均遵循合法合规原则,声明原创内容受著作权法保护,禁止未授权使用。原创 2025-08-06 00:09:19 · 1258 阅读 · 0 评论 -
GFSJ0712:baby_web
本文通过实验演示了HTTP响应头中Location字段的作用,展示了其作为重定向指令的核心功能。实验步骤包括:1)访问index.php被重定向至1.php;2)通过开发者工具查看响应包发现Location参数设置为1.php;3)从中获取flag{very_baby_web}。文章还系统阐述了Location头与不同状态码(301/302/307等)的关联,以及其在动态资源定位中的应用场景。实验过程严格遵循网络安全规范,仅针对授权测试环境展开研究。原创 2025-08-05 09:00:00 · 678 阅读 · 0 评论 -
GFSJ0485:simple_php
本文剖析PHP弱类型比较(==)的特性及其安全应用,通过CTF题目演示漏洞利用方法。主要内容包括:1.弱类型比较的三大转换规则(数值转换、布尔转换、数组转换);2.题目分析,展示如何利用字符串转数字特性构造payload(如a=abc满足a==0);3.绕过is_numeric()检测的技巧(如b=1235a实现数值比较);4.完整解题过程与flag获取方法。文章强调技术研究的合法性,所有测试均在授权环境进行。原创 2025-08-04 00:00:00 · 1187 阅读 · 0 评论 -
GFSJ0482:weak_auth
本文介绍了弱口令漏洞及其爆破方法。弱口令指易被猜测或破解的密码,如简单数字组合(123456)、键盘顺序(qwerty)等,危害包括账户入侵、数据泄露等。通过BurpSuite工具演示爆破过程:1)抓取登录数据包发送至Intruder模块;2)设置密码为爆破点并加载字典;3)分析响应包差异发现密码"123456"成功获取flag。文章强调网络安全意识,所有技术演示均在授权环境下进行,并声明原创版权保护。原创 2025-08-03 08:00:00 · 1101 阅读 · 0 评论 -
GFSJ0479:disabled_button
本文介绍了两种获取网页flag的方法:1)通过删除HTML输入标签中的disabled属性解除按钮禁用;2)使用hackbar发送POST请求提交auth=flag。文章详细解析了form表单和input标签的核心属性,并强调前端验证不等于后端验证的安全理念。实验均在授权环境下进行,提供了完整的HTML代码审计过程,最终成功获取flag值。文末声明原创版权并附技术资料获取方式。原创 2025-08-03 00:00:00 · 1214 阅读 · 0 评论 -
GFSJ0333:ics-06
本文演示了使用BurpSuite进行暴力破解获取flag的过程。通过分析工控云管理系统,发现报表中心存在数字型id参数,在排除SQL注入可能后,使用BurpSuite的Intruder模块对id参数进行数值暴力破解。当id=2333时,响应包长度异常,确认存在漏洞,最终获取flag:cyberpeace{82ea16153837afd04a8feb959181904a}。文章强调技术研究需遵守法律规范,所有测试均在授权环境下进行。原创 2025-08-02 00:00:00 · 1368 阅读 · 0 评论 -
GFSJ0477:backup
本文介绍了备份文件的安全检测方法,重点分析了常见备份文件后缀名(.bak/.git/.swp等)及其风险。通过三种技术路径演示如何发现备份文件漏洞:1)手动构造URL探测,2)使用御剑工具扫描,3)dirsearch脚本自动化检测。以index.php.bak为例展示了如何通过备份文件获取flag信息(Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}),并分类整理了数据库(.sql)、虚拟机(.vhd)、临时文件(.tmp)等备份格式的安全隐患。原创 2025-08-01 05:11:40 · 738 阅读 · 0 评论 -
GFSJ0478:cookie
本文介绍了Cookie的工作原理及其在Web应用中的作用。Cookie是服务器生成的文本文件,存储在用户终端,用于会话跟踪和个性化服务。技术流程包括创建发送、本地存储和请求携带。主要用途涵盖会话管理、个性化设置、行为分析和安全防护。通过一个实例演示了如何通过开发者工具查看和利用Cookie信息获取flag(cyberpeace{d0f7d2bfa4603641cca02adc5eb1c9e2})。文中强调所有技术研究均在授权环境下进行,并声明了原创版权保护。原创 2025-07-30 22:58:41 · 633 阅读 · 0 评论 -
GFSJ0475:get_post
本文介绍了HTTP请求中GET和POST方法的区别及使用场景,并通过实验演示了两种方法的实际应用。GET请求通过URL传递参数(如?a=1),适用于数据查询;POST请求通过请求体传递参数(如b=2),适用于表单提交等场景。实验步骤展示了如何利用Hackbar插件分别发送GET和POST请求来获取flag,最终成功获得cyberpeace{b94738ccc4d403ffeaa374976bade7c6}。文章强调所有技术研究均在合法授权环境下进行,并声明了原创版权保护。原创 2025-07-29 23:56:18 · 577 阅读 · 0 评论 -
GFSJ0234:PHP2
本文介绍了通过PHP代码审计实现网站认证的方法。首先访问index.phps获取源代码,分析发现需要通过GET方式传递id参数值为"admin",但会经过urldecode()解码。为此需对"admin"进行两次URL编码:第一次编码为%61%64%6d%69%6e,第二次编码为%2561%2564%256d%2569%256e。最终构造URL请求获取flag。文中还区分了index.php(执行代码)和index.phps(显示源码)的功能差异原创 2025-07-31 01:49:09 · 1071 阅读 · 0 评论 -
GFSJ0476:robots
文中通过靶场环境演示了利用方法:访问http://目标IP/robots.txt发现隐藏路径f1ag_1s_h3re.php,进而获取flag。此过程体现了协议配置错误的安全隐患,提醒开发者审慎设计规则,避免暴露关键目录。此外,文章强调合法合规的渗透测试原则,所有操作均基于授权靶机环境,倡导技术研究应在法律框架内进行。掌握robots协议有助于提升Web安全防护意识,防范因配置疏忽引发的风险。原创 2025-07-30 21:18:36 · 826 阅读 · 0 评论 -
GFSJ0162:Training-WWW-Robots
该文章介绍了robots协议的基本原理及其安全风险,并通过一个CTF题目演示了如何利用robots.txt文件获取敏感信息。文章首先解释了robots协议是网站与爬虫之间的交互规则,通过robots.txt文件控制爬虫访问权限。随后指出该协议可能暴露敏感路径(如后台目录、备份文件)、系统类型(CMS指纹、中间件)以及诱导路径遍历攻击。最后通过一个实战案例,展示了如何通过访问/robots.txt发现隐藏的fl0g.php文件,从而获取flag。文章强调所有技术研究均在授权环境下进行,并声明了原创版权保护。原创 2025-07-29 23:48:14 · 537 阅读 · 0 评论 -
GFSJ0474:view_source
本文介绍了三种查看网页源代码的方法获取隐藏flag:1)使用Ctrl+U快捷键直接查看源码;2)通过浏览器菜单进入开发者工具;3)使用Ctrl+Shift+I快捷键打开开发者工具。当页面禁用右键时,这些方法仍可获取源代码中的flag:cyberpeace{b4f8219853f1c7bf606fa56401c14bb7}。文章强调所有技术演示均遵循合法合规原则,仅用于授权环境测试,并声明原创版权,禁止未经授权的转载和使用。原创 2025-07-31 02:33:20 · 425 阅读 · 0 评论