攻防世界-web

1. get_post
攻防世界-web_第1张图片
用get方法传参,在地址栏输入?a=1
攻防世界-web_第2张图片
又让用post方法传入b=2
火狐浏览器使用Hackbar插件传参
攻防世界-web_第3张图片
爆出了flag

2. robots
网页打开一片空白
百度了robots,robots.txt 是浏览器访问时要访问的第一个文件,其中主要作用是规定网络爬虫的权限,例如搜索引擎对网页中文件的访问权限
在地址栏中输入/robots.txt
攻防世界-web_第4张图片
意思是禁止所有的代理访问flag_1s_h3re.php这个文件
flag应该就在这个文件里了,然后就去直接访问了这个文件
攻防世界-web_第5张图片
没修改robots.txt文件中被禁止访问的内容,也成功访问了被禁止访问的文件,flag就出来了,当时很迷,也不知道为啥,在百度上找了好久,才知道原因:robots.txt只能告诉搜索引擎不收录这些内容,但是并不能防止这些内容被访问
索引限制文件robots.txt使用说明
3. disabled_button
F12查看源码,攻防世界-web_第6张图片
按钮设置了disabled属性,这样这个button就不能点击了,直接把这个属性删了,button可以点击了
攻防世界-web_第7张图片

4. cookie
打开网页就一句话:你知道什么是cookie吗
cookie对于火狐浏览器在存储中
攻防世界-web_第8张图片
发现名字叫look-here,点击后出现一个文件名:cookie.php
在地址栏里输入/cookie.php
攻防世界-web_第9张图片
出现了一段话:See the http response
也就是要看响应
用burpsuite来代理,
攻防世界-web_第10张图片
放到repeater中,send一下,flag就在里面
攻防世界-web_第11张图片
5. xff_referer
referer在之前学习http协议的时候见过,是告诉服务器该网页是从哪个页面链接过来的,但是xff还真不知道,去查了一下,
X-Forwarded-For:简称XFF头,HTTP请求端真实的IP
打开链接,有段字:ip地址必须为123.123.123.123
这就是要让我伪造IP地址,也就是把X-Forwarded-For的值改为123.123.123.123
用burpsuite抓包,修改后放进repeater,send一下
攻防世界-web_第12张图片
发现有句话:必须来自https://www.google.com
这应该就是要修改referer的链接地址了,将referer的值改为https://www.google.com
再send一下
攻防世界-web_第13张图片
6. webshell
工具:中国菜刀
题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里
攻防世界-web_第14张图片
去百度了php一句话,原来是一句话木马
打开中国菜刀,设置好地址,这个php代码里的shell应该就是密码了
攻防世界-web_第15张图片
添加后,右击刚添加的那一行地址,选择文件管理
攻防世界-web_第16张图片
有个flag.txt文件,打开后就得到了flag
攻防世界-web_第17张图片
7. simple_php
打开链接是php代码


show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

是要用get方法传参,需要传入一个a,并且a要等于0,但又不能为0,刚开始感觉很奇怪,这咋弄,后来想到可以让a="0"这样一个字符0,先在地址栏输入?a=“0”
攻防世界-web_第18张图片
只有一半的flag,看来另一半还得传入b就可以拿到了
如果b是数字就会退出,且b得大于1234,那就传一个b=12345w
攻防世界-web_第19张图片
果然没错,拿到flag
8. backup
攻防世界-web_第20张图片
看来是要拿到index.php的备份文件,提到了备份文件名,去百度了一下index.php的备份文件,命名为index.php.bak
地址栏中找一下,下载了一个index.php.bak的文件,打开后发现flag
攻防世界-web_第21张图片

你可能感兴趣的:(Web笔记,攻防世界)