xctf 攻防世界 web
作者:互联网
xctf 攻防世界 web新手区
001 view source
原理:
查看网页源码。(前端js禁用鼠标左键和右键,导致右键无法查看源码)。
方法1:
- 按F12键打开开发者工具;
- cyberpeace{80816c5d107e33f3103324c8c4de1d91} 即为所要找的flag。
方法2:
在网页url前面添加view-source:
方法3:
使用burp抓包传到“repeater
”里面,点击“go
”即可查看源代码。
002 robots
原理:
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
方法:
1.在网页的url后面添加/robots.txt
,发现有一个不允许访问的php文件;
2.在网页url后边添加这个php文件路径,访问它爆出flag。
3.cyberpeace{bf4e9bd99f83deb78e55908739974342}即为所要找的flag。
003 backup
原理:
常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
。
方法:
1.逐一尝试常用的文件名后缀,发现是.bak
;
2.在网页url后面添加/index.php.bak
;
3.访问此网页将会跳转至该网页的源码;
4.Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}即为所要找的flag。
004 cookie
原理:
Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。
方法:
1.按F12键打开开发者工具;
2.在存储一栏中可以看到look-here cook.php
;
3.在网页url后面添加/cookie.php
并访问;
4.在网络一栏点击查看cookie.php
的数据包,在消息头一栏中data下方即为我们要找的flag cyberpeace{10b877df52e8426bc4336e90c2ca4c6c}。
005 disabled_button
方法:
1.按F12键打开开发者工具;
2.在查看器一栏下的源码disabled
改为able
或将“disabled=
”删去;
3.点击按钮,cyberpeace{a60e97e580e25322ee22fc4034fef86a}即为我们要找的flag。
006 weak_auth
原理:
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123
”、“abc
”等。
方法:
1.随便输入用户名和密码,提示要用admin用户登入;
2.使用burpsuite
截下登录的数据包,把数据包发送到intruder
爆破;
3.加载字典,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样.,即为正确的密码。
4.输入正确的用户名和密码,即发现我们要找的flag。
007 simple_php
原理
php弱类型,作用是将两个变量转换成相同类型再比较,而必须是两个变量类型相同值也相同才会返回真。is_numeric($num)表示如果num是数字或数字字符串则返回true,否则返回false。
如果num是字符串类型,则会从前读到第一个非数字后停止,只截取前面的数字字符部分。
方法:
1.进行代码审计,发现同时满足 $a==0
和 $a
时,显示flag1。
2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1(abc可换成任意字符)。
3.在网页url后面添加/index.php?a=abc
,访问此网页,即可发现我们要找的flag。
008 get_post
原理:
通过url使用get传参格式:网址?参数名=值&参数名=值。有时需要在?前面加个/。
方法:
1.使用火狐浏览器按F12键打开开发者工具,使用hackbar插件;
2.打开hackbar,用get方式传递a=1,即在网页url后面添加/?a=1
;
3.勾选Post data,并输入b=2
,点击Execute
,即可发现我们要找的flag。cyberpeace{4d7b677cdfd350b39e50fc89c4341322}
009 xff_referer
原理:
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。
方法:
1.使用burpsuite抓包,修改http头为X-Forwarded-For
,在请求中加入X-Forwarded-For:123.123.123.123
;
2.得到响应,发现还要来自谷歌,接着继续在请求头内添加Referer: https://www.google.com
。
3.cyberpeace{2ee2c35520202ddf77898a62f3764043}即为我们要找的flag。
010 webshell
原理:
利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘attack’]表示从页面中获得attack这个参数值。
方法1:
1.题目给了一句话木马,密码即为shell
;
2.利用蚁剑连接,单击右键,“添加数据”,在网页的url后面添加/index.php
,点击测试连接;
3.连接成功后,点击"添加数据"页面左上角的“添加”,就可以在网站目录下面看到flag.txt
的文件,点击即可发现我们要找的flag cyberpeace{d0cd04ece3bdd323e226055e04acd3c6}。
方法2:
1.按F12键打开开发者工具;
2.勾选post data
;
3.使用post传参shell=system('cat flag.txt')
,即可发现我们要找的flag。cyberpeace{d79db190eaac2fc9f3c398720832a143}
011 command_execution
原理:
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。
WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
| 的作用为将前一个命令的结果传递给后一个命令作为输入。
&&的作用是前一条命令执行成功时,才执行后一条命令。
ls命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)
cat 命令用于连接文件并打印到标准输出设备上。
ping是定位网络通不通的一个重要手段。ping是用来探测本机与网络中另一主机之间是否可达的命令,如果两台主机之间ping不通,则表明这两台主机不能建立起连接。
方法:
1.执行一个ping带一个其他命令试试,可以能看到当前目录下的文件;
2.一直查看上一级目录1 | ls ../
,直到发现home
文件中的flag.txt
;
3.利用cat命令打开flag文件,1 |cat ../../../../home/flag.txt
,得到flag.
012 simple_js
原理:
javascript的代码审计
方法:
1.随便输入一段密码,跳转至空白界面后点击鼠标右键,查看页面源代码;
2.进行代码审计,发现不论输入什么都会跳到假密码,真密码位于 fromCharCode
。
3.将字符串用python处理,得到数组[55,56,54,79,115,69,114,116,107,49,50];
s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print(s)
4.将得到的数组用chr()函数处理,可得到字符串786OsErtk12,规范flag格式,即可得到我们所要找的flag cyberpeace{786OsErtk12}。
a=[55,56,54,79,115,69,114,116,107,49,50]
c=""
for i in a:
b=chr(i)
c=c+b
print(c)
标签:web,网页,攻防,url,x2c,cyberpeace,flag,php,xctf 来源: https://blog.csdn.net/m0_55854679/article/details/114597133