攻防世界新手区

学习目标:

做自己喜欢的事

学习内容:

攻防世界新手区练习

学习时间:

2021年2月6日

学习产出:

1.

攻防世界新手区_第1张图片
打开后会出现攻防世界新手区_第2张图片
查看其HTML攻防世界新手区_第3张图片

2.

攻防世界新手区_第4张图片
首先需要了解啥是robot协议
攻防世界新手区_第5张图片

在其后缀加入robots.txt后得到
攻防世界新手区_第6张图片
然后在URL后面加入f1ag_1s_h3re.php攻防世界新手区_第7张图片

3.

攻防世界新手区_第8张图片
打开后攻防世界新手区_第9张图片
首先需要了解啥是index.php备份文件名
攻防世界新手区_第10张图片
所以在URL后面加上index.php.bak
发现bak文件直接打不开,所以需要在 bak文件所在的文件夹中用记事本的形式打开,查看他的HTML
攻防世界新手区_第11张图片
找到cyberspace

4.

攻防世界新手区_第12张图片
首先需要了解啥是cookie协议

攻防世界新手区_第13张图片
攻防世界新手区_第14张图片
所以在URL上加上cookie.php得到结果是
攻防世界新手区_第15张图片
看到这种情况看到提示说查看response,响应头就一定藏着flag
攻防世界新手区_第16张图片

5.

攻防世界新手区_第17张图片

攻防世界新手区_第18张图片
发现点不了这个flag
攻防世界新手区_第19张图片
发现有一个disabled,disabled属性可设置或返回是否禁用单选按钮。所以删掉disabled属性
攻防世界新手区_第20张图片

6.

攻防世界新手区_第21张图片
随便登陆,提示说要admin登陆
查看HTML没看到重要信息,所以就需要暴力破解了
用到burp suite(需要Python环境),所以提前先下载Python环境

攻防世界新手区_第22张图片
看到这个123456返回长度不一样,所以密码就是123456,账号就是admin
攻防世界新手区_第23张图片

7.攻防世界新手区_第24张图片

攻防世界新手区_第25张图片

攻防世界新手区_第26张图片
分析代码,需要满足$ a==0 and $b>1234,b还不能是数字
我们使a=true 当比较时true转换为0 输出前半段
b=2000a 比较时转换为2000>1234.输出后半段攻防世界新手区_第27张图片

8.

攻防世界新手区_第28张图片
攻防世界新手区_第29张图片
这一看就是考get post呗
攻防世界新手区_第30张图片
get方式提交即url上输入

post提交使用火狐浏览器(需要用到hackbar插件)

12.

攻防世界新手区_第31张图片
打开页面后让你输入密码,(放心,你是不可能输入对的)
查看页面的源代码
攻防世界新手区_第32张图片
发现了重要的东西
有2c 明显是十六进制
将这些十六进制数转换成十进制后,
55,56,54,79,115,69,114,116,107,49,50
sacll处理后得到
Cyberpeace{786OsErtk12}

9,10,11题小白还没弄懂,等小白弄懂后,再在上面补充。*

你可能感兴趣的:(web)