欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

在学(hun)习(ji)了DVWA靶场之后,为了进一步加深实战环境下对各个web常见漏洞的理解和绕过机制,我在同学的推荐之下开始了攻防世界的web题目练习。

第一题

如题描述查看源码发现鼠标右键的菜单机制被禁止了,可以按火狐(谷歌)浏览器的查看网页源码的快捷键Ctrl+U,查看源码。

<script>
document.oncontextmenu=new Function("return false")
document.onselectstart=new Function("return false")
</script>
可以直接看到flag就在下方:<!-- cyberpeace{0e38c3618ed139c3d0e7e809a7c402c9} -->

第二题

这是一道查询index.php的备份文件的题目,百度可知index.php的备份文件一般叫做index.php~或者index.php.bak,URL输入后者通过,下载查看flag为:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

第三题

百度robots协议,知道这是一个决定网站是否允许爬虫的文件,必须在根目录下,必须小写robots.txt,打开查看到含有flag的php文件,直接访问之就可以。

第四题

第五题

disabled 属性规定应该禁用 input 元素。

被禁用的 input 元素既不可用,也不可点击。可以设置 disabled 属性,直到满足某些其他的条件为止(比如选择了一个复选框等等)。然后,就需要通过 JavaScript 来删除 disabled 值,将 input 元素的值切换为可用。注释:disabled 属性无法与 <input type="hidden"> 一起使用。

第六题

显示随便输入一个用户名,发现返回错误请输入admin账户,所以只需要爆破密码就可以,BP抓包爆破密码,字典是吾爱破解5周年纪念版的“常用密码.txt”,得到密码:123456.输入获取flag:cyberpeace{8369ee91339918c23db50af26aa73883}

第七题

要使得a在值上等于0且不是整形0,所以a只能是‘0’   b不能是数字或者数字字符串,又必须大于1234,所以是1234a,它会逐个比较位数,发现多处一位a来,就认为大于。

第八题

题目首先会是:
请用GET方式提交一个名为a,值为1的变量
在你用GET方式提交一个名为a,值为1的变量之后
它会显示:
请用GET方式提交一个名为a,值为1的变量
请再以POST方式随便提交一个名为b,值为2的变量
t提交后得出flag cyberpeace{a71823e37f73cda56697e31f6118ab34}

我使用hackbar这个插件十分方便的做了这个题
  • 1

下面是如何得出flag的步骤

step1:下载插件hackbar (这个插件仅能在火狐浏览器中下载)
https://jingyan.baidu.com/article/4b07be3c9e029548b380f399.html (这是教导我们火狐浏览器如何下载插件的链接)

step2:得出flag
CTF--web 攻防世界web题 get_post - 凯在想peach - 博客园
(这是教导我们如何做题的链接)

step3:如何使用hackbar的拓展知识(如果你只是为了做题,可以不看,但看了还是有好处的)
hackbar简单安装使用教程 - 简书

最后我对火狐的态度:
火狐浏览器的强大的插件功能十分好用 虽然前段时间的证书过期让很多人吐槽(包括我) 但还是不能舍弃它(注:本段转发自攻防世界 web题目 get_post_highgerms的博客-CSDN博客_请用get方式提交一个名为a,值为1的变量)原创是highgerm

第九题

根据题目的提示,了解到本题需要我们伪造xff和referer
首先了解一下xff和referer的作用:(本题转发自:攻防世界web新手之xff_referer_彬彬逊的博客-CSDN博客_xff和referer)

  1. xff 是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。
    格式为:X-Forwarded-For: 本机IP, 代理1IP, 代理2IP, 代理2IP
  2. referer 是http的拓展头部,作用是记录当前请求页面的来源页面的地址。服务器使用referer确认访问来源,如果referer内容不符合要求,服务器可以拦截或者重定向请求。

上BP:

第十题

用BP重放加入一句话木马,然后用菜刀或者蚁剑连接发现有一个FLAG.TXT文件在网站下:(PS:根据var/WWW/html/可以猜测这个服务器搭在Linux系统下)

第十一题

简单的命令行注入攻击。参考皇稚女的攻防世界Web command execution_黄稚女的博客-CSDN博客

第十二题

一开始我想的是直接爆破。。。。。但是题目都叫做JS了,肯定要从源码入手:

<html>
<head><title>JS</title><script type="text/javascript">function dechiffre(pass_enc){var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";var tab  = pass_enc.split(',');var tab2 = pass.split(',');var i,j,k,l=0,m,n,o,p = "";i = 0;j = tab.length;k = j + (l) + (n=0);n = tab2.length;for(i = (o=0); i < (k = j = n); i++ ){o = tab[i-l];p += String.fromCharCode((o = tab2[i]));if(i == 5)break;}for(i = (o=0); i < (k = j = n); i++ ){o = tab[i-l];if(i > 5 && i < k-1)p += String.fromCharCode((o = tab2[i]));}p += String.fromCharCode(tab2[17]);pass = p;return pass;}String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));h = window.prompt('Enter password');alert( dechiffre(h) );</script>
</head></html>

说实话,这题是真的偏僻我想不到,我最多用windows.prompt()去显示pass,结果得到了faux password 的结果,无论如何都是,绝对想不到会是直接把tab2进行类型转换:

XCTF_Web_新手练习区:simple_js(源代码详解)_1stPeak的博客-CSDN博客

这位仁兄鬼才。手工点赞。

总结

花了大半天时间,也是第一次刷CTF的web题目,和靶场还是很不同的。今天很困了先刷初级题目吧,高级题目以后再刷。(¦3[▓▓] 晚安,打工人。2020.12.28-29

20201228攻防世界WEB模块入门级别全详解通关记录相关推荐

  1. 攻防世界web进阶区wtf.sh-150详解

    攻防世界web进阶区wtf.sh-150详解 题目 详解 题目 看起来像一个论坛,可以注册,登录 详解 我们随便打开一个 尝试注入 并没有发现可以注入 注册发现,admin已经存在, 我们看看能不能二 ...

  2. XCTF攻防世界Web新手入门题大全

    XCTF攻防世界Web之WriteUp无图版 (Tips:有图版本,请移步我的资源,自行下载doc文档) 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 vie ...

  3. 攻防世界——web新手区(全解)

    当前网络安全形式越来越严重,我国也越来越重视,现在国内乃至国际上各个网络攻防大赛层出不穷,但是练习平台却还是很稀缺,可以说目前网上能够练习的平台也就只有几家,大多数的院校它们有自己的练习平台但并不公开 ...

  4. CTF-攻防世界web新手入门篇

    CTF-攻防世界web新手入门(全) 攻防世界网址 1.view_source 2.robots 3.backup 4.cookie 5.disabled_button 6.weak_auth 7.s ...

  5. 攻防世界-web高手进阶区

    文章目录 攻防世界-web高手进阶区 1.baby_web 2.Training-WWW-Robots 3.Web_php_include (文件包含+伪协议) 1.方法 2.方法 4.ics-06( ...

  6. 攻防世界-----web知识点总结

    WEB 一. 网页源代码的方式 在地址栏前面加上view-source,如view-source:https://www.baidu.com 浏览器的设置菜单框中使用开发者工具,也可以查看网页源代码. ...

  7. 攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)WriteUp

    文章目录 解题部分 总结: 解题部分 题目来源 攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth) 1.拿到题目以后,发现是一个index.php的页面,并且设备-没有显示 ...

  8. 攻防世界web进阶区ics-05详解

    攻防世界web进阶区ics-05详解 题目 解法 preg_replace ctype_alnum strpos X-Forwarded-For 题目 我们只能点击一个地方 解法 御剑扫描有一个css ...

  9. 攻防世界-WEB进阶-ics-06(Burpsuite爆破使用)

    前言 题目来源:攻防世界-WEB进阶----ics-06 使用工具:Burpsuite 题目 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下入侵者的痕迹 分析 这里只有报表 ...

  10. 攻防世界的杂项入门题之功夫再高也怕菜刀

    攻防世界的杂项入门题之功夫再高也怕菜刀 继续开启全栈梦想之逆向之旅~ 这题是攻防世界的杂项入门题之功夫再高也怕菜刀 下载附件,发现是pcapng文件. 这里积累第一个经验:在查找资料中学到这种流量文件 ...

最新文章

  1. 如何理解李飞飞价值十亿美金的“人文AI”计划 ?
  2. 阿里巴巴Java开发规约IDEA插件安装及使用
  3. 机房那么大,我想用AR来看看!
  4. 使用VS Code 开发.NET CORE 程序指南
  5. STP:生成树协议解决网络冗余问题
  6. 怎么用计算机知道密码,如何用电脑看到自家路由器的密码
  7. Vue面试中,经常会被问到的面试题/Vue知识点整理
  8. 安装 配置BlackBerry Push Service SDK v1.1.0
  9. 30首唐诗,道尽人生苦乐
  10. Hadoop Web应用程序代理服务器 | Hadoop Web Application Proxy
  11. 【Motif Discovery with Missing Data】
  12. html字大小自适应,html字体大小自适应 怎样让HTML字体自适应到移动端?
  13. 图文结合带你搞懂MySQL日志之Error Log(错误日志)
  14. 天津出差系列(一)----第一天
  15. IOS端使用WebRTC实现一对一音视频通话
  16. ventory做U盘启动,使用vmware进行测试U盘系统盘是否制作成功
  17. 可逆矩阵的秩等于矩阵的阶数_为什么矩阵的秩等于其行阶梯行矩阵非零行的行数?详细一点哈?谢了。...
  18. 如何直观的理解机器学习PR曲线和ROC曲线?
  19. 网络与信息安全领域的四大顶级会议
  20. 2011考研数学二第(16)题——导数应用:参数方程求导、极值、凹凸区间、拐点

热门文章

  1. java版12306抢票_GitHub - a1647517212/J12306: 12306抢票程序JAVA版
  2. php工程师外派,招聘兼职Php工程师|Php工程师外包-猿急送
  3. android怎么监听多点触摸_Android笔记:触摸事件的分析与总结----多点触控
  4. html5移动端选择城市,移动端城市选择插件(原创)
  5. 给 21 岁的自己 6 点建议
  6. Jmeter 压力测试 - Http2.0工具支持-【教学篇】
  7. springcloud后端集成支付宝支付踩坑记
  8. 计算机网络应用层题库
  9. c语言程序训练营,C语言编程强化训练营
  10. 嵌入式系统开发笔记17:CJ/T-188 冷热量表协议解析6