攻防世界——web新手区(全解)

当前网络安全形式越来越严重,我国也越来越重视,现在国内乃至国际上各个网络攻防大赛层出不穷,但是练习平台却还是很稀缺,可以说目前网上能够练习的平台也就只有几家,大多数的院校它们有自己的练习平台但并不公开!
今天小白介绍的是业内很有名气的练习平台——攻防世界,它里面有web、pwn、music、reverse、crypto和mobile六个大类,因为小白主要做的是web渗透和后渗透,所以我们今天来介绍的是web区,先从新手开始吧!

实验环境:
火狐浏览器
burp
攻防世界——web新手区

目录
view_source
robots
backup
cookie
disabled_button
simple_php
get_post
xff_referer
webshell
command_execution
simple_js

第一题 view_source
点击获取在线场景后等它加载完毕后点击URL进入实验环境:
攻防世界——web新手区(全解)_第1张图片
1.进入环境后先由题意知道了在该页面中鼠标右击是被锁定了,所以我们右击鼠标是没有任何作用的,所以我们大胆推测flag会不会就在“检查元素”哪里呢,所以我们抱着侥幸心理看看管理员是否将F12也给禁掉了,但巧的是管理员有可能有点忙他并没有禁止掉F12,我们进入F12后很成功的看见了被注释了的flag
攻防世界——web新手区(全解)_第2张图片
2.接下来我们只需要双击flag那串字符后复制并粘贴到题目中的提交位置后点击提交即可
攻防世界——web新手区(全解)_第3张图片
攻防世界——web新手区(全解)_第4张图片
第二题robots
在做这道题之前我们先了解一个东西,它叫robots协议(又叫伪君子协议),它是用于网站中的,为了防止网站一些铭感目录被爬虫爬取,所以特地建了一个文本文档用来表明那些目录是攻击者不能爬取的(注:非法爬取它人网站数据属于违反行为)

1.进入实验环境后,因为我们知道了robots是个协议,并且存放在网站服务器上,所以我们只需直接在URL后面输入/robots.txt即可看到当前网站都有那些页面
攻防世界——web新手区(全解)_第5张图片
2.我们发现有一个被标注“不能访问”的php文件在哪里,接下来我们将刚文件复制后将URL中的robots.txt替换成flag_ls_h3re.php即可查看该文件内容

攻防世界——web新手区(全解)_第6张图片
3.最后将flag提交即可

第三题 backup
这道题由题意可以知道,要求是将备份文件给找到并且下载下来,而大多数的管理员为了以后方便都会将备份文件的后缀写成.bak,所以,我们这里就是找到.bak的文件
1.这里可以看见,是找到index.php的备份文件,所以我们先在url栏中输入index.php.bak试试能不能找到:
攻防世界——web新手区(全解)_第7张图片
2.可以看见的是,这里出现了个下载框,我们再次大胆猜测,flag会不会就在这个下载文件中,现在我们点击下载:
攻防世界——web新手区(全解)_第8张图片
3.可以看见,这里已经将备份文件下载下来了,但这样我们并不能打开该文件,因为这里最后的.bak将前面的.php给覆盖了,所以计算机自动认为这里的文件名及后缀叫:index.bak,所以我们需要将.bak给去掉:
攻防世界——web新手区(全解)_第9张图片
这样就找到了flag了

第四题 cookie
这道题主要考察用户对cookie的认知
这道题有两种做法,一种是抓包后看返回包的包头,另一种是直接在浏览器上查看,我现在用的是第二种(稍微麻烦了一点)
现在进入环境
攻防世界——web新手区(全解)_第10张图片
这是我们进入环境后看见的界面,感觉没有什么用,因为整个界面只有一段话,而这段话已经在题目中告诉了我们,所以我再四处找找看有没有什么有利用价值的信息
攻防世界——web新手区(全解)_第11张图片
最终,被我们发现在该网页的包头中有一个名为cookie.php的网页,现在我们进行访问,看看该网页有什么作用
攻防世界——web新手区(全解)_第12张图片
这是我们进入后的样子,看起来没有什么作用,但突然想起,cookie它在网络中是作为包传送的,那么有没有可能这个界面的包中就存在着我们需要的信息呢,现在我们来试试
攻防世界——web新手区(全解)_第13张图片
果然,我们在它的包中找到了flag,这道题就是这样的解放,当然抓包的那个解法也很简单,但需要各位自己做一下,不懂的可以留言,我看见后会答复的,现在进入下一道题把

第五题 disabled_button
这道题给的题目说的是不能按下的按钮,进入环境后是这样的
攻防世界——web新手区(全解)_第14张图片
可以发现,这里有个flag的按钮框,但点击后却没有按钮的效果,所以可以判断只要将该按钮设置成活按钮就能够出flag,既然这样就又可以判断出,这里是使用代码的方式来修改该按钮的属性,现在我们来看一下该按钮的源代码
攻防世界——web新手区(全解)_第15张图片
这里可以看见,该按钮是用input标签中的submit属性所做的提交按钮,但是呢在这里有一个特别刺眼的地方,那就是有个地方使用了否定前缀使得一个本来是活的元素变成了死的元素
在这里插入图片描述
那么到这里相信大家大概知道怎么做了吧,在英语中dis是否定前缀,那么我们将否定前缀给去掉,那这个按钮又有什么变化呢,来看看
攻防世界——web新手区(全解)_第16张图片
这样是不是感觉没什么变化?那我们再试试点击一下是否会有变化
攻防世界——web新手区(全解)_第17张图片
哎呀,一不小心flag就被点出来了,鹅鹅鹅,这道题也有另一种解法,不过还是一样需要各位自行摸索
第六题 weak_auth
这道题呢考验的是各位对burp这个工具用的熟悉程度,进入环境后是这样的界面
攻防世界——web新手区(全解)_第18张图片
我们试着什么都不输入的状态点击一下login,看看回显中有什么有利用价值的信息没有
攻防世界——web新手区(全解)_第19张图片
在这里可以明显的看出这里的登录用户名是admin,既然得到了登录名,那么这道题就有可能考的是用burp对密码进行爆破
攻防世界——web新手区(全解)_第20张图片
攻防世界——web新手区(全解)_第21张图片
攻防世界——web新手区(全解)_第22张图片
ok,最后的答案已经出来了

第七题 simple_php
这道题是一个php的代码审计题,进入环境后我们只会看见一个php代码
攻防世界——web新手区(全解)_第23张图片
这里相信有一点点程序基础的人都看得懂,就是两个变量和三个if判断,但是真正起作用的却只有两个,好了,后面的做法我也不做解释了,直接上图
攻防世界——web新手区(全解)_第24张图片
这道题就解出来了,鹅鹅鹅
第八题 get_post
这道题考察的是用户对post和get协议的熟悉程度,这道题有两种解体方法,一种是利用hackebar,另一个种就是使用burp,我们这道题采用的是hackbar的方式做的,现在进入环境
攻防世界——web新手区(全解)_第25张图片
现在我们使用hackbar用get方式传输a变量为1的值
攻防世界——web新手区(全解)_第26张图片
可以看见第一个条件满足后第二个条件就自己出来了,现在我们再用post的方式传输b变量为2的值
攻防世界——web新手区(全解)_第27张图片
这样就完成了

你可能感兴趣的:(CTF,安全,web,信息安全)