2019攻防世界web新手区
robots
看了题目描述,发现与robots协议有关,过完去百度robots协议。发现了robots.txt,然后去构造url访问这个文件
http://111.198.29.45:42287/robots.txt
得到提示:Disallow: f1ag_1s_h3re.php,再次构造url,访问这个文件。
http://111.198.29.45:42287/f1ag_1s_h3re.php
成功得到flag:cyberpeace{bffdd8b6fd5db04fd274822c68d5fadb}
backup
进去题目后,看到提示与index.php的备份文件有关,想起index.php.bak,果断构造url访问文件。
111.198.29.45:58119/index.php.bak
下载文件后,使用记事本打开,即可得到flag:cyberpeace{d7646fa539c6b115deef155a73830462}
cookie
看到题目和cookie有关,果断按下F12查看cookie,发现了cookie.php,构造url去访问
http://111.198.29.45:33679/cookie.php
得到提示:See the http response
然后再网络请求的消息头里面看到的flag:cyberpeace{2c2587a68a1db6c2a413631531030da1}
disabled button
看到一个flag按钮,但却无法点击。觉得应该和参数的设置有关,F12改下参数,把下面位置的disabled更改为able,
再次点击flag按钮,即可获得flag:cyberpeace{0ca54cb222b4d649d8e193467f5c8f52}
simple js
看题目觉得这应该是一道关于js的题目,因为没怎么学过js,心里小发慌。查看网页源代码。
其中pass为假密码,可以看到无论输入什么都会返回这个假密码,真正的密码在:
javascript String"fromCharCode"; - 用python处理一下:
s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print (s) - 得到` 55,56,54,79,115,69,114,116,107,49,50
s=[55,56,54,79,115,69,114,116,107,49,50]
for i in s:
print(chr(i),end='')
- 得到
786OsErtk12
xff referer:
看到题目觉得应该和XFF有关,进去后要求IP地址必须为123.123.123.123,使用burpsuite伪造XFF:X-Forwarded-For:123.123.123.123
go之后又要求innerHTML="必须来自https://www.google.com",再伪造Referer:Referer:https://www.google.com
go之后得到flag:cyberpeace{e9f742dcdb07a05638f0c004c4a27368}
weak auth:
进入后看到一个登陆框界面,试着随便输入一个账户密码,提示输入admin,然后再源码里发现“./check.php”,点进去发现提示:maybe you need a dictionary,利用burpsuite选择一个字典进行爆破。爆破出密码为123465.
输入正确密码得到flag:cyberpeace{5469437256d685fbb6ba239b163bd400}
webshell
题目描述给出了php一句话的提示,进去题目后看到了<?php @eval($_POST['shell']);?>
发现连接密码为“shell”,用菜刀连接,发现flag.txt文件,里面包含flag。
command execution
这个题需要了解一些命令执行的知识:windows或linux下: command1 && command2 先执行command1后执行command2 command1 | command2 只执行command2 command1 & command2 先执行command2后执行command1
我们先在ping的输入框里随便输入一个地址,比如127.0.0.1,然后打开hackbar,发现它是通过target参数以post的方式提交的,我们构造target参数的值:
首先构造这个命令:target=127.0.0.1 | ls ../../../home,提交后会执行后面的“ls ../../../home”命令,发现含有flag.txt文件
然后我们构造查看home下flag.txt文件内容的命令:target=127.0.0.1 | cat ../../../home/flag.txt,即可输出flag:
simple php
一道代码审计的题,用到了知识点,一个是php弱等于,一个是%00截断。先看代码
<?php show_source(__FILE__); include("config.php"); $a=@$_GET['a']; //get方式提交一个a $b=@$_GET['b']; //get方式提交一个b if($a==0 and $a){ //如果a满足条件,数组flag的前一部分echo $flag1; } if(is_numeric($b)){exit(); } if($b>1234){ //如果b满足条件,输入flag的后一部分echo $flag2; } ?>
在判断语句里,要求a==0,并且a不为0;看到两个等号,想到php弱等于,这里可以让a=admin,在“==”判断是,admin会被转换成“0”,a满足天剑
然后是b,is_numeric这个函数要求b不能是数字,下面要求b大于1234,这里可以让b=2345%00,%00是空格的意思,这样b就不会被判断为数字,且大于1234,b满足条件。
构造url:http://111.198.29.45:40060/?a=admin&b=2345%00,即可得到flag。
对于is_numeric这个函数的绕过,还可以让b=2345a。即在后面加一个字母也可以。
(ps:本人太菜,若有错误的地方欢迎大佬随时责骂。。。。xixixii)
转载于:https://www.cnblogs.com/liangxiyang/p/10949243.html
2019攻防世界web新手区相关推荐
- 攻防世界-web新手区wp
攻防世界-web新手区wp view source robots backup cookie disabled_button weak auth simple php get_post xff_ref ...
- 攻防世界——web新手区(全解)
当前网络安全形式越来越严重,我国也越来越重视,现在国内乃至国际上各个网络攻防大赛层出不穷,但是练习平台却还是很稀缺,可以说目前网上能够练习的平台也就只有几家,大多数的院校它们有自己的练习平台但并不公开 ...
- 攻防世界web新手区(来自小白)*-*
鄙人是个纯纯的小白,这个博客也是给小白写的,不过大佬们也不会来查这些题的wp吧 拍飞 文章目录 攻防世界WEB新手区(1--11) 第一题view_source 第二题robots 第三题backup ...
- 攻防世界-Web(新手区)
前言 暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下. 正文 Web1:view_source 查看源代码,右键不可以用.所以按F12,直接查看源码即可. Web ...
- 攻防世界web新手区easyphp题解writeup
写在前面 最近在学习CTF web相关知识,顺带学习php,在攻防世界平台上做做题.遇到了一道名为easyphp的题目,对我这个新手一点也不easy,于是决定把过程记录下来. 参考了官网上shuita ...
- 攻防世界web新手区合集
攻防世界(xctf)做题合集-get_post- robots-backup-cookie-disabled_button-simple_php-weak_auth-xff_referer-simpl ...
- 攻防世界web新手区解题 /cookie / disabled_button / weak_auth
cookie 题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:'这是夹心饼干的意思吗?' 使用burp suite抓包查看 发现提示: look-here=cookie.php 于 ...
- 攻防世界web新手区解题 view_source / robots / backup
1**. view_source** 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了. f12查看源码即可发现flag 2. robots 题目描述:X老师上课讲了 ...
- 攻防世界web新手区前六关
第一题view_source 鼠标无法查看网页源代码,可以利用F12来查看,flag就在网页源码中. 第二题robots 根据题目提示robots,此题考查robots协议,robots协议也叫rob ...
最新文章
- 29个简单直观的移动设备网页设计
- SAP BW 学习笔记(一)
- 皮一皮:直男表示,有钱女人的世界完全不懂...
- P2680 运输计划
- win2k 修改时间服务器,Win2K服务器端设置教程 第四节 WWW服务器的设置(上)
- celery学习笔记:celery安装,并运行第一个应用
- 开放式关系抽取_有效的开放式合作伙伴关系的3课
- ir指令、立即数的作用_ARM指令中使用立即数详解
- 兄弟连高洛峰php教程下载_兄弟连经典PHP项目视频教程在线学习与下载-兄弟连高洛峰...
- mac怎么禁止某个应用联网?
- bzoj 4199: [Noi2015]品酒大会 (后缀自动机+DP)
- FFplay文档解读-4-编解码器选项一
- after meet KeyNi liu
- htc+one+m8+联通+android+5,HTC One M9和HTC M8哪个好
- Vue组件之间的通信-父传子-子传父
- 从充电宝到换电站,数字孪生原来可以这样用
- dw2019连接mysql数据库_VS 2019 连接MySQL数据库配置记录
- 5-1 厘米换算英尺英寸 (15分) PTA
- jfinal 官网不能访问了
- Windows环境下编译pjsip
热门文章
- 对面向对象基本原则的总结
- 关于maya与max互导FBX出现错误的解决方案。
- 程序员的周末:纯野的一天
- qt试用1(Eclipse+cdt+Qt)
- Codeforces Round #417:E. FountainsSagheer and Apple Tree(树上博弈)
- Android横向伸缩,Android 实现伸缩布局效果示例代码
- python filter过滤器的使用_如何在Python 3中使用过滤器、映射和精简
- 智能电视验收测试软件,验收测试
- docker 退出mysql_Docker mysql即时退出
- python中init和setup有什么区别_python – 为什么setup.py在安装期间运行模块__init__.py?...