攻防世界web新手区(来自小白)*-*
鄙人是个纯纯的小白,这个博客也是给小白写的,不过大佬们也不会来查这些题的wp吧
拍飞
文章目录
- 攻防世界WEB新手区(1--11)
- 第一题view_source
- 第二题robots
- 第三题backup
- 第四题cookie
- 第五题disabled_button
- 第六题weak_auth
- 第七题simple_php
- 第八题get_post
- 第九题xff_referer
- 第十题webshell
- 解法一 hackbar
- 解法二 蚁剑
- 第十一题command_execution
- 解法一_直接在浏览器上完成
- 解法二_使用burp抓包
攻防世界WEB新手区(1–11)
第一题view_source
根据题目描述 X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了 ,鼠标右键不管用,可以 Ctrl+U 查看网页源代码,即可得到flag。
第二题robots
根据题目描述 X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧 。
robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在 robots.txt ,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
在地址栏中输入 robots.txt,得到信息:f1ag_1s_h3re.php,在地址栏输入f1ag_1s_h3re.php,得到flag。
第三题backup
根据题目描述 X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧 。
打开环境,出现:你知道index.php的备份文件名吗? ,使用御剑扫描得到 index.php.bak ,打开保存文件并查看源码,得到flag。
第四题cookie
根据题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’ 。
按F12(有些电脑需要Fn+F12),点击网络,在cookie中找到 look-here:"cookie.php" ,打开后得到flag。
第五题disabled_button
根据题目描述 X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 。
F12后删去disable,得到flag。
第六题weak_auth
根据题目描述 小宁写了一个登陆验证页面,随手就设了一个密码 。
随便输入用户名,得到提示,用户名为admin,随便输入密码,使用burp抓包,将密码设置为变量,导入字典得到密码,即可得到flag。
当然,你也可以自己写脚本抓包。
第七题simple_php
根据题目描述 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码 ,打开题目可知此题为php弱类型。
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){echo $flag1;
}
if(is_numeric($b)){exit();
}
if($b>1234){echo $flag2;
}
?>
地址栏数变量a、b,根据题目a输入非数字的任何字符,b输入一大于1234的数字+非数字的字符。此时,第一次判断时将a转化为数字为0,符合条件;b的值可跳过第二条判断;b转化为数字后大于1234,则第三次判断成立,得到flag。
第八题get_post
根据题目描述 * X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?*
首先,我们需要了解get和post两种请求的区别。
https://www.jianshu.com/p/a5cdfd2bda66
这里是别人解释的
了解了二者的区别后,我们打开题目, 请用GET方式提交一个名为a,值为1的变量 ,这里可以直接在地址栏中提交。提交之后,会出现 请再以POST方式随便提交一个名为b,值为2的变量 ,因为我之前装了hackbar,所以我可以直接F12进入调试模式,进入hackbar直接提交即可得到flag。
注:hackbar进入2.1.3版本后开始收费,这里有一安装方法可跳过收费版本。
https://blog.csdn.net/wdsj_xh/article/details/97511285
第九题xff_referer
根据题目描述 X老师告诉小宁其实xff和referer是可以伪造的 可知本题需要我们伪造xff和referer。
打开场景,ip地址必须为123.123.123.123,***X-Forwarded-For:123.123.123.123***伪造成功后出现:必须来自https://www.google.com,Referer:https://www.google.com,即可得到flag。
之前看视频有大佬直接在hackbar上就可以进行xff与referer的伪造,但是我的就不行,有大佬可以帮解决一下吗?
第十题webshell
根据题目描述 小宁百度了php一句话,觉着很有意思,并且把它放在index.php里 ,PHP一句话,是一段PHP木马代码,也就是我们所说的后门程序,这段代码属于基础类的一句话,功能仅限于验证漏洞了,实际中太容易被查出来了,这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算。
<?php @eval($_POST['shell']);?>
eval()_将字符串按照PHP代码来执行,该字符串必须是合法的 PHP 代码,且必须以分号结尾,如果没有在代码字符串中调用 return 语句,则返回 NULL,如果代码中存在解析错误,则 eval() 函数返回 false。
解法一 hackbar
打开hackbar,使用post,输入 shell=phpinfo(); 发现可执行。接着输入 shell=system(“ls”); ,界面上出现flag.txt index.php,接着使用 shell=system(“cat flag.txt”); 语句打开文件即可得到flag。
解法二 蚁剑
https://www.fujieace.com/hacker/tools/antsword.html
这是一个下载安装蚁剑的教程
右键添加数据,密码为shell。
在这之后有两种方法
法一:测试连接,右键虚拟终端,输入指令 ls 与 cat flag.txt 即可得到flag。
法二:直接打开刚刚所添加的数据,打开flag文件便可得到flag。
对于指令不熟悉的朋友们推荐使用法二,图形化界面更便于操作,对新手比较友好。
第十一题command_execution
根据题目描述 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗 。
ping功能是DOS命令,一般用于检bai测网络通与不du通。
PING (Packet Internet Grope),因特网包探索器,用于测试网络连接量的程zhi序。daoPing发送一个ICMP回声清求消息给目的地并报告是否收到所希望的ICMP回声应答。
它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。
Ping 是Windows系列自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。应用格式:Ping IP地址。该命令还可以加许多参数使用,具体是键入Ping按回车即可看到详细说明。
WAF:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
解法一_直接在浏览器上完成
首先测试所有的截断符号:
‘$’
‘;’
‘|’
‘-’
‘(’
‘)’
‘反引号’
‘||’
‘&&’
‘&’
‘}’
‘{’
'%0a’可以当作空格来用;
这里我试出来**|| id**、| id、& id,对于每个人可能都不同。
接着搜索flag:& find / -name “flag*”、| find / -name “flag*”、|| find / -name "flag*"均可。
此时会出现/home/flag.txt**,读取文件**& cat /home/flag.txt**、| cat /home/flag.txt、|| cat /home/flag.txt,得到flag,其中,cat也可换为tac。
解法二_使用burp抓包
与在浏览器操作相同。
攻防世界web新手区(来自小白)*-*相关推荐
- 攻防世界-web新手区wp
攻防世界-web新手区wp view source robots backup cookie disabled_button weak auth simple php get_post xff_ref ...
- 攻防世界——web新手区(全解)
当前网络安全形式越来越严重,我国也越来越重视,现在国内乃至国际上各个网络攻防大赛层出不穷,但是练习平台却还是很稀缺,可以说目前网上能够练习的平台也就只有几家,大多数的院校它们有自己的练习平台但并不公开 ...
- 攻防世界-Web(新手区)
前言 暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下. 正文 Web1:view_source 查看源代码,右键不可以用.所以按F12,直接查看源码即可. Web ...
- 攻防世界web新手区合集
攻防世界(xctf)做题合集-get_post- robots-backup-cookie-disabled_button-simple_php-weak_auth-xff_referer-simpl ...
- 攻防世界web新手区easyphp题解writeup
写在前面 最近在学习CTF web相关知识,顺带学习php,在攻防世界平台上做做题.遇到了一道名为easyphp的题目,对我这个新手一点也不easy,于是决定把过程记录下来. 参考了官网上shuita ...
- 攻防世界web新手题(小白做题)
目录 view_sourse robots backup cookie disabled_button weak_auth simple_php get_post xff_referer webshe ...
- 2019攻防世界web新手区
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/r ...
- 攻防世界web新手区解题 /cookie / disabled_button / weak_auth
cookie 题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:'这是夹心饼干的意思吗?' 使用burp suite抓包查看 发现提示: look-here=cookie.php 于 ...
- 攻防世界web新手区解题 view_source / robots / backup
1**. view_source** 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了. f12查看源码即可发现flag 2. robots 题目描述:X老师上课讲了 ...
最新文章
- 雷军的“初恋”回来了
- oracle数据库结束进程后怎么重启,Oracle数据库的启动与关闭方法
- Windows phone 应用开发[3]-UI 设计
- 1466C. Canine poetry
- JS面向对象编程之封装
- 学习笔记——SM2算法原理及实现
- linux初学者-DNS集群篇
- T410s主板上的黑色塑料是散热问题的祸首
- android studio增量包,Android Studio 更新升级之增量升级
- 通过子网掩码和ip地址计算网络地址和广播地址
- 禅定是否一定要打坐,为什么?
- 开源驱动全球经济发展
- 【Jupyter notebook更改默认浏览器】
- 渗透测试常见漏洞概述及修复方法
- TIA protal与SCL从入门到精通(3)——软件单元基本介绍
- BIGEMAP谷歌卫星地图下载器
- matlab [c, lags]=xcorr(y1,y2) 转python
- Linux环境下安装tomcat并配置开机自启
- 清明服务器维护,清明游戏服务器
- 终极合体!谷歌大脑DeepMind正式联姻,1+1>OpenAI?
热门文章
- GUETCTF第三届梦极光杯初赛部分WP
- vscode 插件导出_vscode扩展如何导出
- C# System.ComponentModel.Composition中的Export和Import特性标签的简单使用。
- POJ3708 Recurrent Function
- CSS3,哆啦A梦动画特效
- 基于rssi的三点定位算法
- 电容式压力传感器工作原理与组成
- 12月8日:thinkphp中的杂项
- ArcMap 创建自定义切片方案
- FileInputStream中read()及read(byte b[])的用法