攻防世界web新手練習區前六題

寫在前面:本人CTF小白,在web方面的水平更是不高,因此如果文中有不足之處,還請指出。寫本文主要有兩個目的:一是防止自己將做過的題目知識點遺忘,二是希望可以在一定程度上幫助到像我一樣的小白。

本文習題均出自攻防世界的MISC新手區,鏈接如下:
攻防世界

1.view_source

題目中說右鍵不好用了,意思是說無法通過點擊鼠標右鍵進行查看網頁源代碼了。我們可以採取另外一種方式進行查看:F12鍵。
flag就藏在網頁源碼中:
在這裏插入圖片描述

cyberpeace{782d7f32db8d52c32523074c085ed65a}

2.robots

題目中提示爲“Robots協議”,如果不瞭解的,可以上網查一下,以下是百度百科中的解釋:
在這裏插入圖片描述於是在所給網址http://111.198.29.45:58686後面加上/robots.txt,訪問頁面,得到一串字符:
在這裏插入圖片描述但是嘗試過後,這還不是最後的答案,這是一個php文件,因此我們在原網站http://111.198.29.45:58686後加上f1ag_1s_h3re.php,進行訪問,就能得到最終的flag:

cyberpeace{a60efe32de5beccdeadbeca3be9b29ed}

3.backup

首先打開網址,發現一句話“你知道index.php的備份文件名嗎?”首先判斷這是一個php文件,於是在網址後加上index.php進行訪問,發現頁面並沒有發生變化。於是重新思考這句話,考慮到文件還有擴展名,常見的備份文件後綴名有.git.svn.swp.~.bak.bash_history,逐一嘗試後發現加上備份文件的擴展名.bak可以,即我們最終訪問的網址爲http://111.198.29.45:35364/index.php.bak,訪問後會讓你下載一個文件,在下載的文件中找到flag:
在這裏插入圖片描述

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

4.cookie

打開網址,看見一句話“你知道什麼是cookie嗎?”,我還真的不知道,於是上網去查:cookie (儲存在用戶本地終端上的數據),雖然不是很懂,但有了前幾個題的經驗,我們還把它當做php文件試一下,在網址後加上cookie.php,訪問後得到了一句新的話“See the http response”(查看http響應 ),於是按F12,在控制檯中查看htttp響應,成功找到flag:
在這裏插入圖片描述

cyberpeace{fbd81c539270701d8c97107a12dda413}

5.disabled_button

網頁打開後有一個寫着“flag”的按鈕,根據題意,只要可以點擊這個按鈕,就能得到flag,於是查看源代碼,進行代碼審計,查看這個按鈕不能點的原因.在這裏插入圖片描述
發現網頁代碼中的disabled="",判斷是這一代碼導致按鈕失靈,於是將其刪去,發現網頁中的按鈕可以點擊,點擊按鈕,得到flag:
在這裏插入圖片描述

cyberpeace{c890c3014aa2feb593addda1c9d92e63}

6.weak_auth

打開網頁,需要輸入用戶名和密碼。
在這裏插入圖片描述
根據題目中“隨手設的密碼”可以判斷是弱密碼,即比較簡單的密碼,可以通過暴力破解的手段進行獲取。首先隨便輸入一個用戶名和密碼,訪問得到:
在這裏插入圖片描述

因此得知用戶名爲admin,只需要爆破得到密碼即可。
具體爆破流程,由於本人經驗爆破不足,請參考大佬的文章:
滲透測試_利用Burp爆破用戶名與密碼
這篇文章中對使用Burp Suite爆破進行了詳細的講解,讓我受益很多。
附上Burp Suite免費版下載地址:下載地址
爆破的總體思想就是讓系統一個一個地去進行嘗試,最後得到答案,因此只能當答案形式比較簡單的時候才比較有效。
在這裏插入圖片描述最後試出密碼爲123456,然後在原網頁輸入用戶名admin和密碼123456,訪問得到falg:

cyberpeace{fd7119a8473439c6a099cbef4cf22cde}

最後,期待和大家共同進步!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章