XCTF WEB 新手练习区001-012 WP

  • 前言
    转眼大三玩得太离谱,希望能够静心下来学习东西,朝着内网渗透方向去发展。

  • 001_view_source
    直接F12
    XCTF WEB 新手练习区001-012 WP_第1张图片

  • 002_get_post
    如题传参。
    XCTF WEB 新手练习区001-012 WP_第2张图片

  • 003_robots
    根据题目查看robots文件。
    XCTF WEB 新手练习区001-012 WP_第3张图片

发现flag文件。
XCTF WEB 新手练习区001-012 WP_第4张图片

  • 004_backup
    根据题目直接访问并下载index.php的备份文件index.php.bak。
    XCTF WEB 新手练习区001-012 WP_第5张图片

  • 005_cookie
    F12直接查看cookie发现cookie.php。
    XCTF WEB 新手练习区001-012 WP_第6张图片
    访问该文件,查看返回头。
    XCTF WEB 新手练习区001-012 WP_第7张图片

  • 006_disabled_button
    删除disable属性,按钮就可以点击了。
    XCTF WEB 新手练习区001-012 WP_第8张图片
    点击发现flag。
    XCTF WEB 新手练习区001-012 WP_第9张图片

  • 007_weak_auth
    弱口令,太简单用不着爆破,直接猜admin,123456。
    XCTF WEB 新手练习区001-012 WP_第10张图片

  • 008_command_execution
    命令拼接 输入框输入127.0.0.1 | find / -name "flag.txt" (将 | 替换成 & 或 && 都可以),查找flag所在位置。
    | 将前一个命令的结果传递给后一个命令作为输入
    && 前一条命令执行成功时,才执行后一条命令
    XCTF WEB 新手练习区001-012 WP_第11张图片
    输入 127.0.0.1 | cat /home/flag.txt
    XCTF WEB 新手练习区001-012 WP_第12张图片

  • 009_simple_php
    代码审计 a=0且a为真,b不为数字且大于1234。很容易联想到php弱类型比较,构造a=a123&b=1235a
    XCTF WEB 新手练习区001-012 WP_第13张图片

  • 010_xff_refer
    X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
    HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的
    burp抓包,请求头添加X-Forwarded-For: 123.123.123.123
    XCTF WEB 新手练习区001-012 WP_第14张图片
    继续在请求头内添加Referer: https://www.google.com继续在请求头内添加Referer: https://www.google.com
    XCTF WEB 新手练习区001-012 WP_第15张图片

  • 011_webshell
    菜刀直接连
    XCTF WEB 新手练习区001-012 WP_第16张图片

  • 012_simple_js
    代码审计
    XCTF WEB 新手练习区001-012 WP_第17张图片
    发现真密码位于fromCharCode
    处理字符串

s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print (s)

将得到的数字分别进行ascii处理,可得到字符串786OsErtk12

a = [55,56,54,79,115,69,114,116,107,49,50]
c = ""
for i in a:
    b = chr(i)
    c = c + b
print(c)

规范flag格式,可得到Cyberpeace{786OsErtk12}

你可能感兴趣的:(XCTF WEB 新手练习区001-012 WP)