XCTF攻防世界-Web-WriteUp

目录

view_source

get_post

robots

backup

disabled_button

simple_js


(本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。)


view_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

XCTF攻防世界-Web-WriteUp_第1张图片

【目标】

学会查看源代码

【工具】

firefox浏览器

【分析过程】

方法一:可以通过view-source:的方法来访问源码:html view-source:http://10.10.10.175:32796

在url中提交后便可访问页面源码,在源码中可找到flag。

XCTF攻防世界-Web-WriteUp_第2张图片

方法二:F12键直接查看网址源代码

XCTF攻防世界-Web-WriteUp_第3张图片


get_post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

XCTF攻防世界-Web-WriteUp_第4张图片

【目标】

了解http请求方法,此处考察get和post两个最常用的请求方法。

HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下:

·GET:向特定的资源发出请求。

·POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的创建和/或已有资源的修改。

·OPTIONS:返回服务器针对特定资源所支持的HTTP请求方法。也可以利用向Web服务器发送'*'的请求来测试服务器的功能性。

·HEAD:向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以在不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。

·PUT:向指定资源位置上传其最新内容。

·DELETE:请求服务器删除Request-URI所标识的资源。

·TRACE:回显服务器收到的请求,主要用于测试或诊断。

·CONNECT:HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。

【工具】

推荐火狐浏览器 渗透版

【分析过程】

在url后添加/?a=1即可发送get请求。

勾选post data即可发起POST请求

XCTF攻防世界-Web-WriteUp_第5张图片

操作

XCTF攻防世界-Web-WriteUp_第6张图片


robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

XCTF攻防世界-Web-WriteUp_第7张图片

【目标】

掌握robots协议的知识

    robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

【工具】

不需要

【分析过程】

标签栏提示:robots,可以直接想到robots.txt,扫目录也可以扫到:

直接在地址栏输入http://111.198.29.45:50246/robots.txt

XCTF攻防世界-Web-WriteUp_第8张图片

HTML访问robots.txt发现f1ag_1s_h3re.php

访问f1ag_1s_h3re.php得到flag

XCTF攻防世界-Web-WriteUp_第9张图片


backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

XCTF攻防世界-Web-WriteUp_第10张图片

【目标】

    掌握有关备份文件的知识

    常见的备份文件后缀名有: .git  .svn  .swp   .~  .bak  .bash_history(共6种)

【工具】

 不需要

【分析过程】

问你知道index.php的备份文件名吗?可以手动猜测,直接把常用的备份文件后缀加上去 http://111.198.29.45:37037/index.php.bak,试出来了;

也可以使用扫目录脚本或软件(我觉得这个麻烦)。

XCTF攻防世界-Web-WriteUp_第11张图片

下载到本地用UE或者记事本打开,即可看到flag

XCTF攻防世界-Web-WriteUp_第12张图片


题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

XCTF攻防世界-Web-WriteUp_第13张图片

【目标】

掌握有关cookie的知识

Cookie 可以翻译为“小甜品,小饼干”,Cookie 在网络系统中几乎无处不在,当我们浏览以前访问过的网站时,网页中可能会出现 :你好 XXX,这会让我们感觉很亲切,就好像吃了一个小甜品一样。这其实是通过访问主机中的一个文件来实现的,这个文件就是 Cookie。在 Internet 中,Cookie 实际上是指小量信息,是由Web服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。

【工具】

火狐渗透版

或者浏览器开发者工具

【分析过程】

查看cookies信息

火狐渗透版

XCTF攻防世界-Web-WriteUp_第14张图片

可以看到有个cookie.php

发送cookie.php请求http://111.198.29.45:54897/cookie.php

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

浏览器开发者工具

F12-存储-Cookie-look here-look here:cookie.php

可以看到有个cookie.php

发送cookie.php请求http://111.198.29.45:54897/cookie.php

XCTF攻防世界-Web-WriteUp_第15张图片

提示看http响应,那就F12进去看响应头信息

XCTF攻防世界-Web-WriteUp_第16张图片

在响应头里发现flag。


disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

XCTF攻防世界-Web-WriteUp_第17张图片

【目标】

初步了解前端知识

对于HTML的基本语法知识需要一定的了解,对于每个标签,有一些不可用属性,如:disabled,借助开发者工具可以删除这些属性,从而让其变得可用!

【工具】

开发者工具

【分析过程】

F12,然后在出现的调试会话框左上角箭头点击一下然后去点击flag按钮定位代码段,将标签input中的disabled(不可用)属性删除,x掉调试框。

XCTF攻防世界-Web-WriteUp_第18张图片

点击按钮,即可得到flag。

XCTF攻防世界-Web-WriteUp_第19张图片


simple_js

题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )

XCTF攻防世界-Web-WriteUp_第20张图片

【目标】

掌握有关js的知识

【工具】

开发者工具

【分析过程】

进入环境后Ctrl+U查看代码

会发现dechiffre返回值与参数pass_enc没有任何关联,返回值是固定的,即不论输入什么都是一样得输出。所以猜测密码在string这一行里。

先将16进制数输出进制

XCTF攻防世界-Web-WriteUp_第21张图片XCTF攻防世界-Web-WriteUp_第22张图片

                                                   进制转换工具http://www.xitongzhijia.net/soft/59990.html

得出:786OsErtk12

此时你是不是觉得就完了?不要太激动,这不是正确flag,请注意审题:

(太坑了)

最终flag:Cyberpeace{786OsErtk12}


未完。。。。。。

你可能感兴趣的:(XCTF攻防世界-Web-WriteUp)