攻防世界 web 篇

最近无事 想刷刷web题 来玩玩   不想看pwn还有re~~~ 复习什么的 也不是干@@@@@@

然后刷的平台攻防世界   毕竟感觉哪里的题 感觉适合入手

robots 

这个协议我确实知道  在学习python 爬虫的时候看的 如果 你不想让搜索引擎来 爬取你网站的信息的话 可以在网站上的 robots.txt 写上这些引擎 (当然对大公司有约束  一般人写爬虫 是不怎么遵守这个约定的)

然后 扫目录 看txt 文件就行

攻防世界 web 篇_第1张图片

在url 后面加上  就可以 拿到flag

backup

备份文件   。。。 还真没有怎么了解过  应该类似于程序员为了方便干的事把  就想把 用户名 密码写到 注释里面 233

这里是常用 的后缀  .git .svn .swp .svn .~ .bak .bash_history

我是用脚本直接跑的

https://github.com/maurosoria/dirsearch

攻防世界 web 篇_第2张图片

攻防世界 web 篇_第3张图片

下载 bak

 攻防世界 web 篇_第4张图片

发现了flag

cookie

这里也是先扫

攻防世界 web 篇_第5张图片

然后访问

攻防世界 web 篇_第6张图片

拿到了flag

disabled_button

这个也是 考察 html 的一道题

攻防世界 web 篇_第7张图片

把disabled 删除就好了  按下就get到flag

simple_js

这个题有点难为我 我这个人js  基础为0 但是 代码也就看懂了一点点

攻防世界 web 篇_第8张图片

感觉 传进去的参数像flag  就 试了试

攻防世界 web 篇_第9张图片

运行一下

攻防世界 web 篇_第10张图片

weak_auth

直接暴力跑 就可以了

攻防世界 web 篇_第11张图片

 直接出flag

webshell

这个 就是菜刀的简单用法了

攻防世界 web 篇_第12张图片

或者是 蚁剑?

攻防世界 web 篇_第13张图片

点击就能拿到flag

command_execution 这个题 知道是 命令执行漏洞 但是没有get到他们的点    ls 一下只有 index.php

https://mp.csdn.net/postedit/90692401 看了一下这篇博客

然后 get 到了这个命令 find / -name "*.txt" 

攻防世界 web 篇_第14张图片

回显到了 flag 文件 我们直接去访问就可以了

攻防世界 web 篇_第15张图片

拿到了 flag

simple_php  就更简单了  我当时看过一段php  php的变量 怎么传递的 还是知道的 所以 第一位为0  然后 后面随加一个   就可以了

攻防世界 web 篇_第16张图片

你可能感兴趣的:(web)