鄙人是个纯纯的小白,这个博客也是给小白写的,不过大佬们也不会来查这些题的wp吧

拍飞

文章目录

  • 攻防世界WEB新手区(1--11)
    • 第一题view_source
    • 第二题robots
    • 第三题backup
    • 第四题cookie
    • 第五题disabled_button
    • 第六题weak_auth
    • 第七题simple_php
    • 第八题get_post
    • 第九题xff_referer
    • 第十题webshell
      • 解法一 hackbar
      • 解法二 蚁剑
    • 第十一题command_execution
      • 解法一_直接在浏览器上完成
      • 解法二_使用burp抓包

攻防世界WEB新手区(1–11)

第一题view_source

根据题目描述 X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了 ,鼠标右键不管用,可以 Ctrl+U 查看网页源代码,即可得到flag。


第二题robots

根据题目描述 X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧

robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在 robots.txt ,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

在地址栏中输入 robots.txt,得到信息:f1ag_1s_h3re.php,在地址栏输入f1ag_1s_h3re.php,得到flag。


第三题backup

根据题目描述 X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧

打开环境,出现:你知道index.php的备份文件名吗? ,使用御剑扫描得到 index.php.bak ,打开保存文件并查看源码,得到flag。


第四题cookie

根据题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

按F12(有些电脑需要Fn+F12),点击网络,在cookie中找到 look-here:"cookie.php" ,打开后得到flag。


第五题disabled_button

根据题目描述 X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

F12后删去disable,得到flag。


第六题weak_auth

根据题目描述 小宁写了一个登陆验证页面,随手就设了一个密码

随便输入用户名,得到提示,用户名为admin,随便输入密码,使用burp抓包,将密码设置为变量,导入字典得到密码,即可得到flag。

当然,你也可以自己写脚本抓包。


第七题simple_php

根据题目描述 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码 ,打开题目可知此题为php弱类型。

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){echo $flag1;
}
if(is_numeric($b)){exit();
}
if($b>1234){echo $flag2;
}
?>

地址栏数变量a、b,根据题目a输入非数字的任何字符,b输入一大于1234的数字+非数字的字符。此时,第一次判断时将a转化为数字为0,符合条件;b的值可跳过第二条判断;b转化为数字后大于1234,则第三次判断成立,得到flag。


第八题get_post

根据题目描述 * X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?*
首先,我们需要了解get和post两种请求的区别。

https://www.jianshu.com/p/a5cdfd2bda66
这里是别人解释的

了解了二者的区别后,我们打开题目, 请用GET方式提交一个名为a,值为1的变量 ,这里可以直接在地址栏中提交。提交之后,会出现 请再以POST方式随便提交一个名为b,值为2的变量 ,因为我之前装了hackbar,所以我可以直接F12进入调试模式,进入hackbar直接提交即可得到flag。


注:hackbar进入2.1.3版本后开始收费,这里有一安装方法可跳过收费版本。
https://blog.csdn.net/wdsj_xh/article/details/97511285


第九题xff_referer

根据题目描述 X老师告诉小宁其实xff和referer是可以伪造的 可知本题需要我们伪造xff和referer。

打开场景,ip地址必须为123.123.123.123,***X-Forwarded-For:123.123.123.123***伪造成功后出现:必须来自https://www.google.com,Referer:https://www.google.com,即可得到flag。

之前看视频有大佬直接在hackbar上就可以进行xff与referer的伪造,但是我的就不行,有大佬可以帮解决一下吗?


第十题webshell

根据题目描述 小宁百度了php一句话,觉着很有意思,并且把它放在index.php里PHP一句话,是一段PHP木马代码,也就是我们所说的后门程序,这段代码属于基础类的一句话,功能仅限于验证漏洞了,实际中太容易被查出来了,这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算。

<?php @eval($_POST['shell']);?>

eval()_将字符串按照PHP代码来执行,该字符串必须是合法的 PHP 代码,且必须以分号结尾,如果没有在代码字符串中调用 return 语句,则返回 NULL,如果代码中存在解析错误,则 eval() 函数返回 false。

解法一 hackbar

打开hackbar,使用post,输入 shell=phpinfo(); 发现可执行。接着输入 shell=system(“ls”); ,界面上出现flag.txt index.php,接着使用 shell=system(“cat flag.txt”); 语句打开文件即可得到flag。

解法二 蚁剑

https://www.fujieace.com/hacker/tools/antsword.html
这是一个下载安装蚁剑的教程

右键添加数据,密码为shell。

在这之后有两种方法

法一:测试连接,右键虚拟终端,输入指令 lscat flag.txt 即可得到flag。
法二:直接打开刚刚所添加的数据,打开flag文件便可得到flag。

对于指令不熟悉的朋友们推荐使用法二,图形化界面更便于操作,对新手比较友好


第十一题command_execution

根据题目描述 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗

ping功能是DOS命令,一般用于检bai测网络通与不du通。
PING (Packet Internet Grope),因特网包探索器,用于测试网络连接量的程zhi序。daoPing发送一个ICMP回声清求消息给目的地并报告是否收到所希望的ICMP回声应答。
它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。
Ping 是Windows系列自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。应用格式:Ping IP地址。该命令还可以加许多参数使用,具体是键入Ping按回车即可看到详细说明。

WAF:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

解法一_直接在浏览器上完成

首先测试所有的截断符号:
‘$’
‘;’
‘|’
‘-’
‘(’
‘)’
‘反引号’
‘||’
‘&&’
‘&’
‘}’
‘{’
'%0a’可以当作空格来用;

这里我试出来**|| id**、| id& id,对于每个人可能都不同。
接着搜索flag:& find / -name “flag*”| find / -name “flag*”|| find / -name "flag*"均可。
此时会出现
/home/flag.txt
**,读取文件**& cat /home/flag.txt**、| cat /home/flag.txt|| cat /home/flag.txt,得到flag,其中,cat也可换为tac。

解法二_使用burp抓包

与在浏览器操作相同。

攻防世界web新手区(来自小白)*-*相关推荐

  1. 攻防世界-web新手区wp

    攻防世界-web新手区wp view source robots backup cookie disabled_button weak auth simple php get_post xff_ref ...

  2. 攻防世界——web新手区(全解)

    当前网络安全形式越来越严重,我国也越来越重视,现在国内乃至国际上各个网络攻防大赛层出不穷,但是练习平台却还是很稀缺,可以说目前网上能够练习的平台也就只有几家,大多数的院校它们有自己的练习平台但并不公开 ...

  3. 攻防世界-Web(新手区)

    前言 暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下. 正文 Web1:view_source 查看源代码,右键不可以用.所以按F12,直接查看源码即可. Web ...

  4. 攻防世界web新手区合集

    攻防世界(xctf)做题合集-get_post- robots-backup-cookie-disabled_button-simple_php-weak_auth-xff_referer-simpl ...

  5. 攻防世界web新手区easyphp题解writeup

    写在前面 最近在学习CTF web相关知识,顺带学习php,在攻防世界平台上做做题.遇到了一道名为easyphp的题目,对我这个新手一点也不easy,于是决定把过程记录下来. 参考了官网上shuita ...

  6. 攻防世界web新手题(小白做题)

    目录 view_sourse robots backup cookie disabled_button weak_auth simple_php get_post xff_referer webshe ...

  7. 2019攻防世界web新手区

    robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件  http://111.198.29.45:42287/r ...

  8. 攻防世界web新手区解题 /cookie / disabled_button / weak_auth

    cookie 题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:'这是夹心饼干的意思吗?' 使用burp suite抓包查看 发现提示: look-here=cookie.php 于 ...

  9. 攻防世界web新手区解题 view_source / robots / backup

    1**. view_source** 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了. f12查看源码即可发现flag 2. robots 题目描述:X老师上课讲了 ...

最新文章

  1. 雷军的“初恋”回来了
  2. oracle数据库结束进程后怎么重启,Oracle数据库的启动与关闭方法
  3. Windows phone 应用开发[3]-UI 设计
  4. 1466C. Canine poetry
  5. JS面向对象编程之封装
  6. 学习笔记——SM2算法原理及实现
  7. linux初学者-DNS集群篇
  8. T410s主板上的黑色塑料是散热问题的祸首
  9. android studio增量包,Android Studio 更新升级之增量升级
  10. 通过子网掩码和ip地址计算网络地址和广播地址
  11. 禅定是否一定要打坐,为什么?
  12. 开源驱动全球经济发展
  13. 【Jupyter notebook更改默认浏览器】
  14. 渗透测试常见漏洞概述及修复方法
  15. TIA protal与SCL从入门到精通(3)——软件单元基本介绍
  16. BIGEMAP谷歌卫星地图下载器
  17. matlab [c, lags]=xcorr(y1,y2) 转python
  18. Linux环境下安装tomcat并配置开机自启
  19. 清明服务器维护,清明游戏服务器
  20. 终极合体!谷歌大脑DeepMind正式联姻,1+1>OpenAI?

热门文章

  1. GUETCTF第三届梦极光杯初赛部分WP
  2. vscode 插件导出_vscode扩展如何导出
  3. C# System.ComponentModel.Composition中的Export和Import特性标签的简单使用。
  4. POJ3708 Recurrent Function
  5. CSS3,哆啦A梦动画特效
  6. 基于rssi的三点定位算法
  7. 电容式压力传感器工作原理与组成
  8. 12月8日:thinkphp中的杂项
  9. ArcMap 创建自定义切片方案
  10. FileInputStream中read()及read(byte b[])的用法