攻防世界新手WEB

新手web

cookie

网址:http://111.200.241.244:60981/
题目是cookie,可以在网页按F12进入控制器,在运行一次找到对于ip查看消息头中cookie的信息
攻防世界新手WEB_第1张图片
这里可以看到在请求和响应消息头中cookie的name-value是look-here:cookie.php,所以看看cookie.php看看
攻防世界新手WEB_第2张图片
图中可以看到,给了提示"See the http response"然后继续在控制台中查看response的内容,没有找到需要的内容,试一下用burpsuite抓取然后试着发送response看看
攻防世界新手WEB_第3张图片
先抓取了没有找到有用的信息,试着发送到response看一下
攻防世界新手WEB_第4张图片
得到了flag!

disabled_button

网址:http://111.200.241.244:59572/
打开网址发现是一个flag 的按钮,但是不能点击
攻防世界新手WEB_第5张图片
查看一下按钮的源码
发现按钮的标签中有disabled,双击删除就可以了攻防世界新手WEB_第6张图片
点击flag按钮
攻防世界新手WEB_第7张图片
得到flag
攻防世界新手WEB_第8张图片

weak_auth

网址:http://111.200.241.244:50010/
进入网站是一个登录界面
攻防世界新手WEB_第9张图片
先随便试了一下账号密码,登录提示了个弹窗,please login as admin说明要用admin用户名去登录
攻防世界新手WEB_第10张图片

攻防世界新手WEB_第11张图片
尝试了一下密码也是admin,提示密码错误

攻防世界新手WEB_第12张图片

攻防世界新手WEB_第13张图片
这里想到了用burpsuite尝试一下拦截进行密码爆破
将拦截直接发送给Intruder
攻防世界新手WEB_第14张图片
然后对密码添加开始爆破
攻防世界新手WEB_第15张图片
然后添加常用的字典进行爆破
攻防世界新手WEB_第16张图片
然后对length进行排序查看有没有不同的值,发现123456的值和其他的不同
攻防世界新手WEB_第17张图片
然后将账户admin密码123456尝试攻防世界新手WEB_第18张图片

得到了flag

simple_php

网址:http://111.200.241.244:60933/
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

进入题目,是一段php代码
攻防世界新手WEB_第19张图片

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];			# 用get方式给a变量值,给$a
$b=@$_GET['b'];			# 同样也要给b变量值
if($a==0 and $a){		# 当 $a==0 and $a 会输出flag1
    echo $flag1;
}
if(is_numeric($b)){		# is_numeric($b) 判断$b是都为数字或数字字符串,如果是退出
    exit();
}
if($b>1234){			# $b>1234 满足条件输出flag2
    echo $flag2;
}
?>

先尝试a,这里要求$a==0
php弱类型

var_dump("a"==0);  //true

这里的值a可以替换任何字符,就可以得到前半部分flag
攻防世界新手WEB_第20张图片
任何考虑b,要求$b>1234并且有is_numeric进行判断,
php弱类型

var_dump("12345a"==12345);  //true

这样就可以得到全部的flag

攻防世界新手WEB_第21张图片

你可能感兴趣的:(CTF,信息安全)