攻防世界_WEB_新手区 做题记录

题目目录

  • 一、view_source
  • 二、robots
  • 三、backup
  • 四、cookie
  • 五、disabled_button
  • 六、weak_auth
  • 七、simple_php
  • 八、get_post
  • 九、xff_referer
  • 十、webshell
  • 十一、command_execution
  • 十二、simple_js


一、view_source

题目截图如下:
攻防世界_WEB_新手区 做题记录_第1张图片
题目给的提示是查看源代码,但是进入靶机后发现无法使用右键查看源代码。
我使用的是FireFox浏览器,按F12查看源码,得到flag
攻防世界_WEB_新手区 做题记录_第2张图片

二、robots

题目截图如下:
攻防世界_WEB_新手区 做题记录_第3张图片
首先要了解robots协议,robots协议是一种存放在网站根目录下的ascii编码的文本文件,又叫作robots.txt,存放了哪些数据是可以被漫游器获取,哪些是不可以的。
所以这题的做法就是在URL后面加上/robots.txt,发现f1ag_1s_h3re.php,然后在URL后面加上f1ag_1s_h3re.php,得到flag
攻防世界_WEB_新手区 做题记录_第4张图片
在这里插入图片描述

三、backup

题目截图如下:

攻防世界_WEB_新手区 做题记录_第5张图片
题目给的提示是index.php的备份文件,而一般来说文件的备份都是.bak结尾,所以在URL后面加上/index.php.bak可以得到一个备份文件,打开后是一个html文件,从中可以得到flag
攻防世界_WEB_新手区 做题记录_第6张图片
攻防世界_WEB_新手区 做题记录_第7张图片攻防世界_WEB_新手区 做题记录_第8张图片

四、cookie

题目截图如下:
攻防世界_WEB_新手区 做题记录_第9张图片
题目给的提示很明确,首先找到网页的cookie,发现cookie.php,然后在URL后面加上/cookie.php,网页上提示查看http响应,在html消息头即可找到flag
在这里插入图片描述攻防世界_WEB_新手区 做题记录_第10张图片攻防世界_WEB_新手区 做题记录_第11张图片

五、disabled_button

题目截图如下:
攻防世界_WEB_新手区 做题记录_第12张图片
进入靶机后是一个不能按的按钮,但是根据题目意思点一下这个按钮就能获得flag,所以这里查看以下html代码,发现按钮的属性为disabled,将其改成abled就能按下按钮获得flag
攻防世界_WEB_新手区 做题记录_第13张图片
攻防世界_WEB_新手区 做题记录_第14张图片攻防世界_WEB_新手区 做题记录_第15张图片

六、weak_auth

题目截图如下:
攻防世界_WEB_新手区 做题记录_第16张图片
题目给的提示是密码很简单,而且是个弱密码,随便输入账户密码后提醒用户名是admin,然后随手输入123456作为密码,成功拿到flag
攻防世界_WEB_新手区 做题记录_第17张图片
攻防世界_WEB_新手区 做题记录_第18张图片
在这里插入图片描述
ps:后来看大佬们wp,都是利用弱密码字典进行爆破的,我这题的运气比较好,一次就中,哈哈哈

七、simple_php

题目截图如下:
攻防世界_WEB_新手区 做题记录_第19张图片
这是一道php代码审计的题,由于变量a和b都是GET类型,所以只需要在URL中进行传参
从第一个if语句可以得知,我们需要对a进行字符串绕过处理得到flag的上半部分
从第二个if语句可以得知,b不能为数字
从第三个if语句可以得知,当b大于1234的时候可以得到flag的下半部分
根据php的特性,可以构造出playload:a=‘0’&b=12345a,加在URL后面即可得到flag
攻防世界_WEB_新手区 做题记录_第20张图片攻防世界_WEB_新手区 做题记录_第21张图片

八、get_post

题目截图如下:
攻防世界_WEB_新手区 做题记录_第22张图片
题目很简单,就是简单的GET传参和POST传参,利用URL进行GET传参,然后再用Max HackerBAR进行POST传参即可得到flag

攻防世界_WEB_新手区 做题记录_第23张图片

九、xff_referer

题目截图如下:

攻防世界_WEB_新手区 做题记录_第24张图片
进入靶机后提示IP地址必须为123.123.123.123,这时候利用FireFox的插件X-Forwarded-For Header进行IP伪造,然后再使用Max HackerBar进行referer伪造,从而得到flag

攻防世界_WEB_新手区 做题记录_第25张图片
攻防世界_WEB_新手区 做题记录_第26张图片
攻防世界_WEB_新手区 做题记录_第27张图片

十、webshell

题目截图如下:
攻防世界_WEB_新手区 做题记录_第28张图片
这是一句话木马的应用,打开蚁剑连接即可得到flag
攻防世界_WEB_新手区 做题记录_第29张图片攻防世界_WEB_新手区 做题记录_第30张图片

十一、command_execution

攻防世界_WEB_新手区 做题记录_第31张图片
这题是对终端命令的一些应用,首先ping一下本机地址127.0.0.1,发现会有回显,然后用命令127.0.01 & find / -name flag.txt尝试找到flag,发现在/home/flag.txt,然后使用127.0.0.1 & cat /home/flag.txt即可得到flag
攻防世界_WEB_新手区 做题记录_第32张图片攻防世界_WEB_新手区 做题记录_第33张图片攻防世界_WEB_新手区 做题记录_第34张图片

十二、simple_js

题目截图如下:
攻防世界_WEB_新手区 做题记录_第35张图片
进入靶机后要求输入密码,输入后弹出警告,查看源码可以发现一个js脚本,通过分析,不管密码框输入什么都会弹出警告,真正有意义的是"\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"这一串十六进制字符串,将它用脚本转化成ascii即可得到flag
攻防世界_WEB_新手区 做题记录_第36张图片
攻防世界_WEB_新手区 做题记录_第37张图片
攻防世界_WEB_新手区 做题记录_第38张图片
攻防世界_WEB_新手区 做题记录_第39张图片

你可能感兴趣的:(攻防世界_WEB_新手区 做题记录)