攻防世界-web

136 阅读3分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

1.

在这里插入图片描述 打开后会出现在这里插入图片描述 查看其HTML在这里插入图片描述

2.

在这里插入图片描述 首先需要了解啥是robot协议 在这里插入图片描述

在其后缀加入robots.txt后得到 在这里插入图片描述 然后在URL后面加入f1ag_1s_h3re.php在这里插入图片描述

3.

在这里插入图片描述 打开后在这里插入图片描述 首先需要了解啥是index.php备份文件名 在这里插入图片描述 所以在URL后面加上index.php.bak 发现bak文件直接打不开,所以需要在 bak文件所在的文件夹中用记事本的形式打开,查看他的HTML 在这里插入图片描述 找到cyberspace

4.

在这里插入图片描述 首先需要了解啥是cookie协议

在这里插入图片描述 在这里插入图片描述 所以在URL上加上cookie.php得到结果是 在这里插入图片描述 看到这种情况看到提示说查看response,响应头就一定藏着flag 在这里插入图片描述

5.

在这里插入图片描述

在这里插入图片描述 发现点不了这个flag 在这里插入图片描述 发现有一个disabled,disabled属性可设置或返回是否禁用单选按钮。所以删掉disabled属性 在这里插入图片描述

6.

在这里插入图片描述 随便登陆,提示说要admin登陆 查看HTML没看到重要信息,所以就需要暴力破解了 用到burp suite(需要Python环境),所以提前先下载Python环境

在这里插入图片描述 看到这个123456返回长度不一样,所以密码就是123456,账号就是admin 在这里插入图片描述

7.在这里插入图片描述

在这里插入图片描述

 分析代码,需要满足a==0anda==0 andb>1234,b还不能是数字 我们使a=true 当比较时true转换为0 输出前半段 b=2000a 比较时转换为2000>1234.输出后半段在这里插入图片描述

8.

在这里插入图片描述 在这里插入图片描述 这一看就是考get post呗 在这里插入图片描述 get方式提交即url上输入

post提交使用火狐浏览器(需要用到hackbar插件)

9

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

xff 是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址 (可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP。通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip。 referer 是http的拓展头部,作用是记录当前请求页面的来源页面的地址。 服务器使用referer确认访问来源,如果referer内容不符合要求,服务器可以拦截或者重定向请求。 于是用brup抓包,在响应中看到必须来自谷歌,于是再次增加一条Referer: www.google.com,即可获得flag。

10

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
上传一句话木马然后直接连

11

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

符号&、|、||可以作为命令连接符 ,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。 打开发现一个PING的页面,先试试,ping本地,ping 127.0.0.1发现可以ping通。 然后我们夹杂着命令ls去操作:127.0.0.1 && ls, 发现可以执行。 然后我们用find命令找到所有的txt文本,再用cat打开flag.txt即可。
127.0.0.1 && find / -name “*.txt” 127.0.0.1 && cat /home/flag.txt

12.

在这里插入图片描述 打开页面后让你输入密码,(放心,你是不可能输入对的) 查看页面的源代码 在这里插入图片描述 发现了重要的东西 有2c 明显是十六进制 将这些十六进制数转换成十进制后, 55,56,54,79,115,69,114,116,107,49,50 sacll处理后得到 Cyberpeace{786OsErtk12}