攻防世界WEB新手练习区通关教程

首先我们不多说直接来到web,新手练习区

攻防世界WEB新手练习区通关教程_第1张图片

攻防世界WEB新手练习区通关教程_第2张图片

view_source

获取场景

攻防世界WEB新手练习区通关教程_第3张图片

右键用不了,我们用F12来检查元素

攻防世界WEB新手练习区通关教程_第4张图片

Robots

我们在url中加上robots.txt

会看到一个php地址,访问即可

攻防世界WEB新手练习区通关教程_第5张图片

攻防世界WEB新手练习区通关教程_第6张图片

Backup

Index.php的备份文件,一般备份文件为.bak后缀,访问即可

可以进行爆破文件后缀

攻防世界WEB新手练习区通关教程_第7张图片

攻防世界WEB新手练习区通关教程_第8张图片

攻防世界WEB新手练习区通关教程_第9张图片

Cookie

检查元素中cookie存储发现值为cookie.php,访问

攻防世界WEB新手练习区通关教程_第10张图片

看到消息头中有了flag

攻防世界WEB新手练习区通关教程_第11张图片

disabled_button

检查元素会看到有个disabled属性,删掉即可

disabled属性会禁用掉input标签,不能用也不能点击

攻防世界WEB新手练习区通关教程_第12张图片

攻防世界WEB新手练习区通关教程_第13张图片

weak_auth

登录的时候告诉我们了账号是admin

攻防世界WEB新手练习区通关教程_第14张图片

密码用弱口令,123456,root,admin,pass,pwd等等

或用爆破也可以

密码是123456

攻防世界WEB新手练习区通关教程_第15张图片

simple_php

php是弱语言,所以我们把a赋值为abc可以判断成功为0

攻防世界WEB新手练习区通关教程_第16张图片

我们把b赋值成1238a即可以判断为非数字也可以判断大于1234

攻防世界WEB新手练习区通关教程_第17张图片

get_post

我们在get处给a赋值为1,POST处b赋值为2

攻防世界WEB新手练习区通关教程_第18张图片

xff_referer

这里我用curl命令获取flag

curl -H "X-Forwarded-For:123.123.123.123" -H "REFERER: https://www.google.com" 124.126.19.106:50169

攻防世界WEB新手练习区通关教程_第19张图片

Webshell

用菜刀连接进去,密码shell

然后看到里面目录有个flag.txt

那个就是了

攻防世界WEB新手练习区通关教程_第20张图片

command_execution

用|分隔符可以执行我们想执行的语句

127.0.0.1 | find / -name "flag.txt"

攻防世界WEB新手练习区通关教程_第21张图片

127.0.0.1 | more /home/flag.txt

攻防世界WEB新手练习区通关教程_第22张图片

simple_js

不用输入密码,我们确认后可以发现,有javascript代码

攻防世界WEB新手练习区通关教程_第23张图片

我们把javascript中string值拿出来用python输出出来

s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print(s)

攻防世界WEB新手练习区通关教程_第24张图片

然后这就是ascii码了,对应786OsErtk12

加上格式就是

Cyberpeace{786OsErtk12}

WEB新手练习区攻略结束~~~~~

你可能感兴趣的:(攻防世界WEB新手练习区通关教程)