攻防世界web解题(一)

导读:本篇文章讲解 攻防世界web解题(一),希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com


介绍:记录一下笔记,方便以后迅速回忆使用。

1.view_source(F12查看源码)

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

  • 禁用了右键点击,ctrl+u查看源码拿到flag
......

<h1>FLAG is not here</h1>


<!-- cyberpeace{c2694d6a9b2d9346a065f46ad1f8696c} -->
......

2.robots(访问robots.txt)

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

  • Robots协议那就应该有了robots.txt文件表明网络爬虫协议
  • 访问 http://IP:POST/robots.txt
User-agent: *
Disallow: 
Disallow: f1ag_1s_h3re.php
  • 接着按题示访问 http://IP:POST/f1ag_1s_h3re.php,拿到flag
cyberpeace{5a882ab2f5e312f755149be9b4531f68}

3.backup(index.php的备份文件名)

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

  • 主页
你知道index.php的备份文件名吗?
  • 网上一搜就知道是
index.php.bak
  • 访问http://IP:POST/index.php.bak自动下载一个文件
  • 打开文件查看flag
......
$flag="Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}"
......

4.cookie(cookie里有flag)

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

  • 关键点显然就是cookie了
  • 访问http://IP:POST/
  • 响应
HTTP/1.1 200 OK
...
Server: Apache/2.4.7 (Ubuntu)
X-Powered-By: PHP/5.5.9-1ubuntu4.26
Set-Cookie: look-here=cookie.php
  • 接着按题示访问 http://IP:POST/cookie.php
  • 在响应中拿到flag
HTTP/1.1 200 OK
...
flag: cyberpeace{5a56a48d9a6f9768e33758be876dc437}
...

5.disabled_button(一个不能按的按钮)

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
在这里插入图片描述

  • 显然我要按下这个了按钮,查看页面代码

<html>
......

<form action="" method="post" >
<input disabled class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth" />
</form>

</body>
</html>
  • 按钮不能按的原因就是这个disabled,我们直接在前端删除disabled再提交页面,这下按钮就可以按了

在这里插入图片描述

  • 按下按钮拿到flag
<html>
......
<h3>cyberpeace{d10432b8f78ff13fa2b8c1d500e04188}</h3>
......
</html>

6.weak_auth(暴力破解登陆验证页面)

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

  • 主页是输入一个表单提交密码,根据提示用户是admin,
  • 用burpSurite爆破出密码123456
    在这里插入图片描述

-输入admin&123456即可得到flag

7.simple_php(绕过php判断语句)

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

  • 主页就是一串代码
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>
  • is_numeric(): 检测变量是否为数字或数字字符串
  • 源码都有了.根据提示做就好
  • 这里我们要满足三个条件才能得到

    f

    l

    a

    g

    1

    +

    flag1+

    flag1+flag2

1.$a==0 and $a 
2.! is_numeric($b) 
3. $b>1234
  • payload
http://111.200.241.244:33924/?a="8888"&b=8888a
  • “8888”可换为任意数字字符串
  • 8888a可换为任意大于1234的数字+任意长度字母

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/92725.html

(0)
小半的头像小半

相关推荐

极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!