攻防世界web新手题

攻防世界web新手区题目

刚开始学ctf,也是第一篇博客,记录一下自己做的题目。

1.view_source

攻防世界web新手题_第1张图片
打开看到场景
在这里插入图片描述
在当前场景下按f12查看源码即可获取flag
攻防世界web新手题_第2张图片

2.robots

题目如图

攻防世界web新手题_第3张图片
打开场景是一片空白
攻防世界web新手题_第4张图片
本体考察robots协议,关于robots协议详情可查看下面链接
[https://blog.csdn.net/qq_37806377/article/details/82705548]
本体只要在url后加上robots.txt看到如下图场景
攻防世界web新手题_第5张图片
此时在url后加上上图中蓝色部分即可获得flag
攻防世界web新手题_第6张图片

3.backup

攻防世界web新手题_第7张图片
打开场景如图
攻防世界web新手题_第8张图片
在url后加上index.php.bak后打开可下载到一份.bak文件,用记事本打开即可获得flag
攻防世界web新手题_第9张图片
攻防世界web新手题_第10张图片

4.cookie

打开场景
攻防世界web新手题_第11张图片
按f12选中内存看到如下内容
在这里插入图片描述
在url后加上cookie.php打开
攻防世界web新手题_第12张图片
根据提示,打开burpsuite工具进行抓包
攻防世界web新手题_第13张图片
选择** send to repeater **
在 repeater界面发送请求查看reponse即可获得flag
攻防世界web新手题_第14张图片

5.disabled button

攻防世界web新手题_第15张图片
打开场景点击按钮发现是没有响应的,这是一个disabled button
按f12将“disabled”该次“able”再点击按钮即可获得flag
攻防世界web新手题_第16张图片
攻防世界web新手题_第17张图片

6.weak auth

打开场景如图
攻防世界web新手题_第18张图片
随便输入后看到提示
攻防世界web新手题_第19张图片
可以看到用户名指定为“admin”
用burpsuite进行爆破
输入用户名admin,密码123点击登录开启拦截
在Interuder中点击claer清除标记 再点击$add将“123”选中
导入字典后开始爆破
爆破结果用 length进行排序发现123456和123456.的响应长度是不一样的,那么密码就是123456或123456.
攻防世界web新手题_第20张图片
回到登录界面输入用户名“admin” 密码“123456”或“123456.”登录成功即可获得flag
攻防世界web新手题_第21张图片
要是不想这么麻烦也可以猜猜看,反正123456也不难猜

7.simple_php

这题刚开始试着打开代码没啥用后就没思路了,看了解析算是理解了。
打开场景如下图
攻防世界web新手题_第22张图片
PHP语言是弱类型语言,想到这个就可以解出题目了。
在url后面加上?a=a&&b=12345a打开后即可获得flag
攻防世界web新手题_第23张图片

8.get post

打开场景
攻防世界web新手题_第24张图片

get请求只要在url后面加上?a=1就可以了 打开后如下
攻防世界web新手题_第25张图片
post请求用火狐浏览器hackbar插件也很快就能解决
攻防世界web新手题_第26张图片

9.xff referer

题目描述
在这里插入图片描述

打开场景
攻防世界web新手题_第27张图片
同样 用burpsuite抓包后送到repeater模块 在第二行添加 X-Forwarded-For:123.123.123.123
攻防世界web新手题_第28张图片
点击send查看响应
在这里插入图片描述
一开始有乱码没看懂,看了解析后知道内容是 “必须来自https谷歌”
所以我们添加 referer:https://www.google.com之后点击send即可得到flag
攻防世界web新手题_第29张图片

10.webshell

攻防世界web新手题_第30张图片
打开场景
攻防世界web新手题_第31张图片
看到这个场景,我印象深刻,因为一开始我先学的渗透方式就是文件上传,这是所谓的一句话木马
使用工具,我用的是中国菜刀
攻防世界web新手题_第32张图片
下载后查看即可获得flag

11.command_execution

这题需要一些linux操作系统的基本指令知识
打开场景
攻防世界web新手题_第33张图片
想到 ping命令应该存在注入漏洞,输入127.0.0.1&&ls
攻防世界web新手题_第34张图片
成功响应了,那么用find命令查找flag
攻防世界web新手题_第35张图片
可以看到flag.txt 在home目录下,直接用more命令查看即可获得flag
攻防世界web新手题_第36张图片

你可能感兴趣的:(安全,web)