CTF-攻防世界web新手入门(全)

  • 攻防世界网址
  • 1、view_source
  • 2、robots
  • 3、backup
  • 4、cookie
  • 5、disabled_button
  • 6、weak_auth
  • 7、simple_php
  • 8、get_post
  • 9、xff_referer
  • 10、webshell
  • 11、command_execution
  • 12、simple_js

攻防世界网址

https://adworld.xctf.org.cn
新手篇虽然非常简单,但是对于小白来说这种最常见的常识或者思路可能不熟悉,所以在这里给大家分享一下最不起眼的小常识或者小技巧。

1、view_source

  1. 访问题目场景,如下图

  2. 鼠标右击不能用,但是F12也可以看源码,发现有个脚本是实现该功能的

  3. 该题目就是考验查看源码的方式,对前端控制台熟悉不熟悉

2、robots

  1. 先访问题目场景,结果什么都没有
  2. 根据题目得知这道题是考验对robots协议熟悉不,先说说 什么是robots协议,robots协议又叫robots.txt文件,一般存放在网站的根目录下,目的是为了限制搜索引擎爬取网站内容的范围,文件格式一般如下:

1、User-agent: * 这里的*代表的所有的搜索引擎种类,*是一个通配符
2、Disallow: /admin/ 这里定义是禁止爬寻admin目录下面的目录
3、Disallow:/ab/adc.html 禁止爬取ab文件夹下面的adc.html文件
4、Allow: /cgi-bin/ 这里定义是允许爬寻cgi-bin目录下面的目录
5、Allow: /tmp 这里定义是允许爬寻tmp的整个目录
6、Allow: .htm$ 仅允许访问以".htm"为后缀的URL。

  1. 那么这个题目可以直接访问看看,可以看到有个f1ag_1s_h3re.php文件是禁止被爬取到的,我们直接访问一下这个文件
  2. 访问成功,获取到flag

3、backup

  1. 访问题目场景

  2. 这个题目比较简单,重点考查是否了解备份文件命名的规律,最常见的备份文件的后缀有:".git”、“.svn"、“.swp”".~”、".bak"、“.bash_history"、".bkf"、“.zip”,常见的网站源码备份文件后缀:“.tar”、“.tar.gz”、“.zip”、“.rar”,常见的网站源码备份文件名:web、website、backup、back、www、wwwroot、temp等。

4、cookie

  1. 访问界面显示你知道cookie吗?针对小白应该,直接F12查看cookie信息
  2. 根据cookie信息看到cookie的值是cookie.php页面,直接访问,根据页面提示在控制台的网络模块下查看响应报文,得知lflag

5、disabled_button

  1. 查看场景环境,是个不能按的按钮,一般这种直接看源码即可

  2. 查看源码,更改前端代码,删除使按钮失效的代码,直接按按钮

6、weak_auth

  1. 弱口令,非常简单,直接爆破,或者自己猜测即可,账号admin,密码123456即可登录

7、simple_php

  1. 访问场景,只有php代码,需要审计代码才知道需要做什么,传什么参数。代码中include包含了一个config.php代码,然后定义了两个变量a、b接收参数a和b的值,然后判断a的值为0时输出flag1,然后判断b的值,若是数字则退出,若是大于1234的值则输出flag2,那这个最终结果是flag1和flag2值合并在一起就是最终的flag。
  2. 直接在index.php后面加上参数的值满足条件即可

8、get_post

  1. 访问场景

  2. 需要get方式提交参数a并且值为1

  3. post方式提交参数b并且值为2,这里是在考查get方式和post方式提交参数的区别,也可以burp抓包进行提交

9、xff_referer

  1. 访问场景

  2. 抓包查看,因为我们知道请求报文的头部字段中,referer和XFF是可以伪造的

  3. 将报文发送到repeater模块,根据开始界面的提示,需要伪造ip地址,应该就是伪造X-Forwarded-For字段,这个字段记录了访问web服务器的客户端的IP地址

  4. 看到响应报文显示必须来自www.google.com,所以这个是在说你访问/根目录页面的上一页面必须是来自google页面,那么这个字段是referer头部字段的功能,只需要再伪造一下这个字段的值即可

10、webshell

  1. 访问场景

  2. <?php @eval($_POST['shell']);?>这个代码是一句话木马的最简单写法,其中shell是最重要的传递值的参数或者用管理工具连接用到的密码,先大胆试一下(对了,你们应该知道hackerbar吧)

  3. 经过上面测试就知道这个代码所存在的页面,可以直接用webshell管理工具连接一波

11、command_execution

  1. 访问场景,这是一个命令执行的功能页面,只要确定自己输入的命令被执行,则存在命令执行漏洞,可以查看文件等

  2. 根据系统命令的特性,ping命令需要跟ip地址,但是可以用command1&command2、command1&&command2、command1|command2、command1||command2等符号来拼接额外的系统命令来执行,那么这里
    &表示无论command1会不会执行,command2都会执行,

  3. 查看flag.txt文件

12、simple_js

  1. 访问场景

  2. 这个篇幅过长,大家可以看这个博主https://blog.csdn.net/aa2528877987/article/details/122149327,写的很好

希望可以帮助到大家,也希望可以互相交流,一起进步!

CTF-攻防世界web新手入门篇相关推荐

  1. XCTF攻防世界Web新手入门题大全

    XCTF攻防世界Web之WriteUp无图版 (Tips:有图版本,请移步我的资源,自行下载doc文档) 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 vie ...

  2. 攻防世界web新手练习 -unseping

    攻防世界web新手练习 -unseping 新版攻防世界的这个题目有点给力,从今天开始刷题刷题 本题的知识点很多,总结出来以下几点 php代码审计 php反序列化 命令执行的绕过方式 空格绕过 空环境 ...

  3. 攻防世界——web新手题

    攻防世界----web新手题 1. robots 打开题目场景,发现与robots协议有关,上网搜索robots协议的内容: Robots协议(也称为爬虫协议.机器人协议等)的全称是"网络爬 ...

  4. 攻防世界-web新手区wp

    攻防世界-web新手区wp view source robots backup cookie disabled_button weak auth simple php get_post xff_ref ...

  5. 攻防世界——web新手区(全解)

    当前网络安全形式越来越严重,我国也越来越重视,现在国内乃至国际上各个网络攻防大赛层出不穷,但是练习平台却还是很稀缺,可以说目前网上能够练习的平台也就只有几家,大多数的院校它们有自己的练习平台但并不公开 ...

  6. 攻防世界web新手区(来自小白)*-*

    鄙人是个纯纯的小白,这个博客也是给小白写的,不过大佬们也不会来查这些题的wp吧 拍飞 文章目录 攻防世界WEB新手区(1--11) 第一题view_source 第二题robots 第三题backup ...

  7. 攻防世界-Web(新手区)

    前言 暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下. 正文 Web1:view_source 查看源代码,右键不可以用.所以按F12,直接查看源码即可. Web ...

  8. CTF:攻防世界web PART01

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 攻防世界web PART01 baby_web Traini ...

  9. 攻防世界web新手区easyphp题解writeup

    写在前面 最近在学习CTF web相关知识,顺带学习php,在攻防世界平台上做做题.遇到了一道名为easyphp的题目,对我这个新手一点也不easy,于是决定把过程记录下来. 参考了官网上shuita ...

最新文章

  1. 使用java进行erlang字符解析
  2. php ftp 分块下载,php ftp下载文件
  3. 文档知多少---走出软件作坊:三五个人十来条枪 如何成为开发正规军(二十五)[转]...
  4. Windows2008 组策略应用
  5. Vue2.x中vuex的使用方法及应用时的项目文件结构设计以完整demo实例解释
  6. Android USB转串口编程
  7. sql server 2005 32位+64位、企业版+标准版、CD+DVD 下载地址大全
  8. Builder(生成器)--对象创建型模式
  9. GDB中应该知道的几个调试方法-转
  10. Spring AOP 性能监控器
  11. 【模版】求单个/多个欧拉函数值
  12. win10安装wsl2和图形化界面
  13. 脑电数据预处理,eeglab预处理采集的SSVEP数据
  14. 计算机上wps表格乘除算法,excel乘法公式-WPS表格乘法运算大全
  15. 【图像分类数据集】非常全面实用的垃圾分类图片数据集共享
  16. 小心!新媒体环境下,营销传播还有几个大坑!
  17. css字号 h5_css——移动端h5不支持font-family里面的楷体、微软雅黑等字体
  18. html基础教学ppt,HTML5基础培训ppt课件
  19. QQ空间FLASH代码及其使用方法
  20. 基于到达时间差(TDOA)的室内定位(/无线传感器网络定位)——极大似然估计ML

热门文章

  1. Software Testing - 如何测试机器学习算法正确性
  2. 七星彩长奖表图_2018够力七星彩奖表
  3. C语言 输入一个华氏温度F,要求输出摄氏度C。
  4. 数据结构——非线性结构(树与二叉树)
  5. IBM暑期实习笔试后总结
  6. python 动漫卡通人物图片大全,『TensorFlow』DCGAN生成动漫人物头像_下
  7. Unity 项目游戏退出代码
  8. 极验验证--滑块验证
  9. 剑指offer java版 test42—找出和为S的两个数,左右夹逼法(双指针法)
  10. SynchroTrap-基于松散行为相似度的欺诈账户检测算法