攻防世界web题新手练习区write up

攻防世界web题新手练习区write up

  • 1. view_source
  • 2.robots
  • 3.backup
  • 4.cookie
  • 5.disabled_button
  • 6.weak_auth
  • 7.simple_php
  • 8.get_post
  • 9.xff_referer
  • 10.Webshell
  • 11.command_execution
  • 12.simple_js

1. view_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

分析:查看网页源代码,无法使用鼠标右键,直接F12查看得到flag。攻防世界web题新手练习区write up_第1张图片

2.robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

分析:考察robots协议的相关内容。直接尝试访问robots.txt文件。
攻防世界web题新手练习区write up_第2张图片
按提示访问flag_ls_h3re.php,得到flag。
攻防世界web题新手练习区write up_第3张图片

3.backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

分析:打开网页如图所示:
攻防世界web题新手练习区write up_第4张图片
直接尝试访问index.php.bak文件;
攻防世界web题新手练习区write up_第5张图片
下载文件,用记事本打开,得到flag。
攻防世界web题新手练习区write up_第6张图片

4.cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

分析:访问网页,直接查看cookie;
攻防世界web题新手练习区write up_第7张图片
根据cookie提示访问cookie.php;
攻防世界web题新手练习区write up_第8张图片
根据提示,查看HTTP响应头,得到flag。
攻防世界web题新手练习区write up_第9张图片

5.disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

分析:打开网页,发现按钮无法按下去;
攻防世界web题新手练习区write up_第10张图片
F12,将“disable”属性直接删除;
攻防世界web题新手练习区write up_第11张图片
发现按钮可点击,点击按钮得到flag。
攻防世界web题新手练习区write up_第12张图片

6.weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

分析:尝试登陆,提示要以admin身份登陆;
攻防世界web题新手练习区write up_第13张图片
尝试以admin登陆,提示密码错误;
攻防世界web题新手练习区write up_第14张图片
查看源码,提示要使用字典;
攻防世界web题新手练习区write up_第15张图片
使用burp suite拦截登陆数据包,然后Intruder爆破;
攻防世界web题新手练习区write up_第16张图片
修改爆破点“password”,添加字典文件(网上随意下载),开始爆破;
攻防世界web题新手练习区write up_第17张图片
攻防世界web题新手练习区write up_第18张图片
发现密码123456响应包长度异常,查看响应,得到flag。
攻防世界web题新手练习区write up_第19张图片

7.simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

分析:考察php中的弱比较类型(先将字符串换成相同类型,再进行比较)。
进行代码审计,发现当 a = 0 和 a=0和 a=0a同时成立,现实flag1;当$b>1234,显示flag2。
结合is_numeric() 函数(功能:如果是数字和数字字符串则返回 TRUE,否则返回 FALSE),使用get方式提交a=a,b=12345a,得到flag。

攻防世界web题新手练习区write up_第20张图片

8.get_post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

分析:使用get方式提交a=1;
攻防世界web题新手练习区write up_第21张图片
按提示使用post方式提交b=2,得到flag。(工具HackBar Quantum)
攻防世界web题新手练习区write up_第22张图片

9.xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

分析:打开网页,提示IP地址必须为123.123.123.123。
使用burp suite拦截数据包,发送到Repeater修改请求头,添加X-Forwarded-For: 123.123.123.123。GO,查看响应,提示必须来自https://www.google.com。

攻防世界web题新手练习区write up_第23张图片
攻防世界web题新手练习区write up_第24张图片
继续添加Referer: https://www.google.com。GO,查看响应,得到flag。
9.3

10.Webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

分析:根据提示猜想为一句话木马,直接上菜刀。添加URL和口令shell;
攻防世界web题新手练习区write up_第25张图片
查看文件,发现存在flag.txt文件;
攻防世界web题新手练习区write up_第26张图片
查看flag.txt,得到flag。
攻防世界web题新手练习区write up_第27张图片

11.command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

分析:考察命令拼接方法。
打开网页,ping一下127.0.0.1,发现没问题;

攻防世界web题新手练习区write up_第28张图片
尝试拼接命令:127.0.0.1 | find / -name “flag.txt”,发现flag.txt路径;
11.2
使用拼接命令127.0.0.1 | cat /home/flag.txt,得到flag。
11.3

12.simple_js

题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )

分析:考察javascript的代码审计。
进行代码审计,发现总是会跳转到假的密码,判断部分代码“无用”,关键在于fromCharCode。

攻防世界web题新手练习区write up_第29张图片
Python处理字符串

"\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"

得到数组

[55,56,54,79,115,69,114,116,107,49,50]

对照ASCII表,得到

786OsErtk12

即flag为:Cyberpeace{786OsErtk12} 。

你可能感兴趣的:(攻防世界web题新手练习区write up)