攻防世界 WEB部分 新手关

本篇文章主要对攻防世界WEB部分的新手关进行详细讲解。

1. view_source

右键被禁用了,尝试通过F12查看网页源代码,可以发现被注释掉的flag。 

攻防世界 WEB部分 新手关_第1张图片

2. robots

robots协议:Robots协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取,可以通过查看robots.txt文件查看协议内容。

所以此场景考虑查看robots.txt文件。

攻防世界 WEB部分 新手关_第2张图片

可以发现有一个disable文件,查看此php发现flag。

攻防世界 WEB部分 新手关_第3张图片

3. cookies

通过F12查看network。发现在cookie中有提示。

攻防世界 WEB部分 新手关_第4张图片

根据提示查看cookie.php文件,页面显示see http response,根据提示可以在response中找到flag。

攻防世界 WEB部分 新手关_第5张图片

4.backup

在日常工作中,我们常常会把备份文件加.bak后缀,因此我们尝试查看  index.php.bak 文件,发现可以下载。

攻防世界 WEB部分 新手关_第6张图片

下载后将.bak后缀删除,打开index.php文件即可看到flag。 

攻防世界 WEB部分 新手关_第7张图片

5. disabled_button

查看源代码发现button被设置为disabled。 

攻防世界 WEB部分 新手关_第8张图片

将此参数删除后,发现按钮此时可以点击,点击后即可发现flag。

攻防世界 WEB部分 新手关_第9张图片

6. get_post

GET方法:直接在后面接?a=1即可成功。

攻防世界 WEB部分 新手关_第10张图片

 POST方法:此处使用harkbar插件,首先使用load加载当前url,在post中附加b=2信息,点击run执行即可获得flag。

攻防世界 WEB部分 新手关_第11张图片

7. baby_web

初始化页面一般为index.php,使用burpsuite抓包,并修改文件为index.php,点击发送。

可以在右侧的response中看到flag为{very_baby_flag} 。

攻防世界 WEB部分 新手关_第12张图片

8. simple_php

查看源码,发现需要接受两个变量a,b。

其中flag1的判断条件为a==0且a不为0。可以考虑让a=0abc,因为此处“==”为宽松比较。

flag2的判断条件为b不是数字或数字字符串(否则会触发is_numeric函数)且值大于1234,考虑让b=2345a。

传递两个参数时,使用&符号进行连接。 

攻防世界 WEB部分 新手关_第13张图片

9. weak_auth

首先在登录页面随便输入用户名密码并使用burpsuite进行抓包。

攻防世界 WEB部分 新手关_第14张图片

右键点击send to intruder进行爆破。

首先选中username和password。 

攻防世界 WEB部分 新手关_第15张图片点击payloads,选择需要使用的字典,此处我选择的是我本地的字典文件。

攻防世界 WEB部分 新手关_第16张图片

点击start attack开始爆破,可以发现用户名为admin。

攻防世界 WEB部分 新手关_第17张图片

继续修改intruder中的配置,开始测试密码,同样选择需要使用的payload文件开始爆破。

攻防世界 WEB部分 新手关_第18张图片 可以发现密码为123456。 

攻防世界 WEB部分 新手关_第19张图片

回到登陆页面使用admin 123456登录,可以获得flag。 

攻防世界 WEB部分 新手关_第20张图片

本篇文章到此为止,后续关卡将会持续更新。

你可能感兴趣的:(攻防世界web,搜索引擎)