攻防世界WEB新手区

攻防世界WEB新手区


1、view-source

点击获取在线场景 进入场景

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-F1U3WvqK-1584949834204)(E517A5D989A640489F8B25463691504A)]

在这里插入图片描述
这个时候联想到题目的名称view_source 是不是暗示我们查看源代码呢
按下F12
在这里插入图片描述
可以看到右边HTML代码中用注释的部分就是flag了。

CTF flag一般都被表示为 flag{xxx} / cyberpeace{xxx}

下面介绍另外一种解题方法
在地址栏中输入view-source:
在这里插入图片描述

一样也可以获取flag


2、robots

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述

页面里什么也没有?按下F12看看能不能找找线索

在这里插入图片描述

很遗憾没有找到flag,此时想到了题目里提到了Robots协议

下面我们在地址栏里加入robots.txt

在这里插入图片描述

在这里插入图片描述
得到flag

补充:

什么是Robots协议呢?
Robots协议也叫robots.txt 目的是告诉搜索引擎那些内容不可以被爬取
User-agent:使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。

当然我们也可以伪造User-agent 。#本句只是拓展对解这道题而言无特殊意义

Disallow告诉搜索引擎这个目录不可以访问
可以看到有一个名为f1ag_1s_h3re.php的文件,这时我们可以试着访问看看
考虑到目前只有这一个信息,所以我们直接替换robots.txt

3、backup

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述
这里提到了备份文件

下面普及一下常见的备份文件后缀名

.rar .zip .7z .tar.gz .bak .swp .txt .html .git .svn .swp .~ .bak 
.bash_history

在尝试过http://111.198.29.45:54264/index.php.bak

给了我们一份文件

打开后获取flag

在这里插入图片描述


4、cookie

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述

很明显的提示,下面我们获取cookie

按下F12,找到Application,左侧有cookie一项

在这里插入图片描述

可以注意到这里给出了cookie.php,我们在地址栏内输入cookie.php

在这里插入图片描述

这里翻译成查看http相应
按下F12,找到Network,刷新页面,找到下面箭头所指按钮,单击

在这里插入图片描述

将文件保存
这里我用notepad++打开,为了方便找到目标。按下Ctrl+F 输入flag 直接跳转到flag所在地

在这里插入图片描述

如图97行 得到flag。
补充:

什么是cookie?

百度的解释是:Cookie,有时也用其复数形式
Cookies。

类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息

个人理解:临时文件,保存用户浏览网页的信息。

5、diabled_button

在这里插入图片描述

阅读题目我们发现这个题可能涉及前端的知识

点击获取在线场景 进入场景

在这里插入图片描述

为了方便可以直接右击flag按钮点检查元素
  或者获取按下f12 找 相应代码
可以看到这里有一个disabled

在这里插入图片描述

下面我们删除HTML代码中的disabled,然后点击flag

在这里插入图片描述

得到flag

补充:

在这里插入图片描述

上图网页链接


6、weak_auth

在这里插入图片描述
单击点击获取在线场景 进入场景

在这里插入图片描述

进入页面后我们按下f12 查看源代码

但没有发现任何与解题有关的线索
此时,我只能祭出神器Burp

如下图设置代理,点击add然后输入即可

在这里插入图片描述

完成后如下

在这里插入图片描述

按下WIN+Q 搜索 代理,按下图设置

在这里插入图片描述

然后进入Burp 单击 intercept off

在这里插入图片描述

开启拦截功能后,在页面内username和password模块随便输入数据,之后单击页面内的login
笔者这里输入了

admin

password

抓取数据包

在这里插入图片描述

按下CTRL+I 随后来到Intruder模块

在这里插入图片描述

点击右侧栏的Clear

在这里插入图片描述

选取password 后点击右侧栏Add

在这里插入图片描述

来到payloads

在这里插入图片描述

点击Load加载一个字典

之后点击右上方的start attack

在这里插入图片描述

在这里插入图片描述

点击length或者status 查看和别的消息不一样的的结果,这里看到了三个437长度的结果
得到flag

下面贴上解题用到的字典(简单弱口令)

123456
112233
password
123456789
12345678910
123123
666666
111111
000000
012345
456789
456123
741963
admin
test
admin888
admin123
admin112233
0123456
888888
999999
141414
654321

写在最后,可能会有人有疑问,为什么用户名要选取admin而不是user或者其他的,别问,问就是题目规定
在这里插入图片描述


7、simple_php

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述

源码分析:
show_source(_FILE_)-对文件进行语法高亮显示
include(“config.php”)-包含并运行config.php
变量a,b的值由get传参获得
第一条if语句中得出 变量a等于0但 $a==0 and $a 条件成立
第二条if语句 检测变量b是否为数字 是的话退出程序
第三条if语句 检测变量b的值是否大于1234
由于是get传参所以答案模板为xxx?a= &b=
在这里需要提及的是PHP是弱类型语言,在这里如果是两种数据类型不同的变量比较那么会先将字符串换成相同类型,再作比较
所以我们根据上面的条件构造payload

paylaod

http://111.198.29.45:47936/?a=0a&B=12345q

在这里插入图片描述

得到flag


8、get_post

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述

GET传参的形式是?变量名称=变量值

那么,这里GET方式提交值为1的变量a

为?a=1 加入这段代码后按下回车获得下一个线索

在这里插入图片描述

这里提到post方式提交值为2的变量b

这里用到hackbar 没有的同学可以去github上面下载

在这里插入图片描述

点击load url,点击enable post

在这里插入图片描述

输入b的值 点击execute url 得到flag

这里也可以用burp提交,这里就不多讲解了

在这里插入图片描述

在这里插入图片描述


9、xff_referer

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述

看到ip 地址必须为 123.123.123.123

打开Burpsuite

开启拦截功能 单击按钮 intercept off →intercept on 刷新页面

在这里插入图片描述

按 Ctrl+R

来到Repeater 模块

添加 X-Forwarded-For:123.123.123.123 #表示http请求端ip

单击go

在这里插入图片描述

看到 必须来自 https://www.google.com

添加Referer:https://www.google.com #表示从何处跳转来

单击Go

在这里插入图片描述

得到Flag

补充:也可以用hackbar 更方便些 具体过程不多描述

在这里插入图片描述
在这里插入图片描述


10、webshell

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述

这里我们使用菜刀

eval()-将括号内的字符串当代码执行

在这里插入图片描述

右键新建,如下图设置,点击添加

在这里插入图片描述

一下就看到了flag.txt

在这里插入图片描述
在这里插入图片描述

得到flag

补充:
在这里插入图片描述

这里题也可以使用Burp或者hackbar

这里使用Burp

在这里插入图片描述
在这里插入图片描述

Hackbar

在这里插入图片描述
在这里插入图片描述


11、command_excution

在这里插入图片描述

点击获取在线场景 进入场景

在这里插入图片描述

题目说ping一个地址 这里首先想到了127.0.0.1

在这里插入图片描述

没有丢包,可以联通

下面 我们加入命令试试看

在这里插入图片描述

在这里插入图片描述

这里我们使用cat命令打开flag文件

在这里插入图片描述

得到flag

补充 :
情景:command1*command2    #为了讲解方便*表示任意字符
I-执行|后的command2
II-先执行command1若为假再执行command2
&-先执行&后的command2再执行command1
&&-执行command若为真执行command2


12、simple_js

在这里插入图片描述

点击获取在线场景 进入场景
在这里插入图片描述

这里随便试了试几个密码,都没能通过

在这里插入图片描述

在这里插入图片描述

一眼就看到string函数那里有猫腻

用python试试看

在这里插入图片描述

给出了一串数字

想到了上面代码中有fromCharCode,借用一下菜鸟教程编辑器

在这里插入图片描述

编辑器链接

在这里插入图片描述

把1处原先字符替换成刚刚得到的字符串,点击运行,点击点我

得到flag

注意这题flag格式为 Cyberpeace{xxxxxxxxx}

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章