#XCTF整理#web新手练习区

目录

      • view source
      • get post
      • robots
      • backup
      • cookie
      • disabled_button
      • simple_js
      • xff_referer
      • weak_auth
      • webshell
      • command_execution
      • simple php

view source

  • 查看源代码,右键不能用就F12呗
    在这里插入图片描述

get post

  • get可以通过url直接传进去
  • post利用hackbar传入(get也可用hackbar直接传)

robots

  • 访问:http://111.198.29.45:47041/robots.txt里面有f1ag_1s_h3re.php
  • 访问:http://111.198.29.45:47041/f1ag_1s_h3re.php得到flag

backup

  • 题目提示备份文件,先试了一下.swp,发现不行
    #XCTF整理#web新手练习区_第1张图片
  • 根据题目backup猜想.bac,下载文件,打开得到flag
    #XCTF整理#web新手练习区_第2张图片
  • 常见备份文件后缀
  • .rar,.zip,.7z,.tar.gz,.bak,.swp,.txt,.html,linux中可能以" ~ " 结尾

cookie

  • 查看cookie,提示cookie.php
    在这里插入图片描述
  • 让你看http响应,得到flag
    #XCTF整理#web新手练习区_第3张图片

disabled_button

  • 修改源代码,把disabled删了,点击即可获得flag
    #XCTF整理#web新手练习区_第4张图片

simple_js

  • 看源代码,发现一个解密函数和一个16进制文本
    #XCTF整理#web新手练习区_第5张图片
  • 16进制转字符串得到一串数字,根据解密函数,转成ASCII码得到flag
    #XCTF整理#web新手练习区_第6张图片

xff_referer

  • 用Burp Suite伪造:
  • X-Forwarded-For: 123.123.123.123
  • Referer: https://www.google.com

weak_auth

  • 抓包,设置password为爆破点
  • 利用字典爆破,密码为123456

webshell

  • 利用菜刀,密码是shell

command_execution

  • 利用&&执行多个命令,利用ls查找文件127.0.0.1 &&find / -name "*.txt"
  • 找到flag.txt,查看127.0.0.1 && cat /home/flag.txt得到flag

cyberpeace{8333cbdfb5aa36d1238a005b1241a6cb}

simple php

  • 简单代码审计
  • 一个是==的判断,一个是要b不是数字还要他大于1234,所以构造a=0e10&&b=1235a

你可能感兴趣的:(#,题解)