攻防世界 web 新手區小結 2020.6.9

前言

很早就想玩ctf
現在終於開啓第一步
在攻防世界玩了web新手區

做個小結

1、view_source

這題就是查看網頁源代碼
有以下幾種方式:

  • 鼠標右擊會看到”查看源代碼“
  • 快捷Ctrl+U來查看源碼
  • 快捷F12
  • 在地址欄前面加上view-source,如view-source:https://www.baidu.com
  • 瀏覽器的設置菜單框中,找到“更多工具”,然後再找開發者工具,也可以查看網頁源代碼。

挑一種就是了

2、robots

robots是用簡單直接的txt格式文本方式告訴對應的爬蟲被允許的權限,也就是說robots.txt是搜索引擎中訪問網站的時候要查看的第一個文件。當一個搜索蜘蛛訪問一個站點時,它會首先檢查該站點根目錄下是否存在robots.txt,如果存在,搜索機器人就會按照該文件中的內容來確定訪問的範圍;如果該文件不存在,所有的搜索蜘蛛將能夠訪問網站上所有沒有被口令保護的頁面。

這題就是看看robots
在url最後加上robots.txt查看robots
然後用頁面上的php替換掉robots.txt,就可以看到flag了
相當於手動爬蟲了(笑)

3、backup

考察備份文件,在後面加上".bak"即可
index.php文件的備份文件index.php.bak

4、cookie

cookie嘛,就查看cookie.php
F12看網頁源
在響應頭裏

5、disabled_button

一開始沒搞懂要幹嘛
後來發現是要讓按鈕按下去
看了看源碼
發現disabled屬性:可設置或返回是否禁用單選按鈕
把disabled刪了即可

6、weak_auth

弱口令破解
進去是個登陸頁面
隨便拿123試一下
他提示用戶名是admin,而且沒有嘗試次數限制
那簡單了
拿個字典用burpsuite暴力破解密碼就完事了(發現是123456,直接試都可以)

7、simple_php

進去是幾行php
看了看就是get請求a和b兩個參數:

  • a必須等於0且a爲真
  • b不能爲數字且b大於1234

輸入符合要求的就行
如http://124.126.19.106:44482/?a=0a&b=5555a

8、get_post

根據提示來
就是get請求和post請求
用hackbar就完事了

在這裏插入圖片描述

9、xff_referer

X-Forwarded-For(XFF)

  • 識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。
  • 簡單地說,xff是告訴服務器當前請求者的最終ip的http請求頭字段
  • 通常可以直接通過修改http頭中的X-Forwarded-For字段來仿造請求的最終ip

Referer

  • HTTP來源地址(referer,或HTTPreferer)
  • HTTP表頭的一個字段,用來表示從哪兒鏈接到當前的網頁,採用的格式是URL
  • 藉着HTTP來源地址,當前的網頁可以檢查訪客從哪裏而來,這也常被用來對付僞造的跨網站請求
  • 簡單的講,referer就是告訴服務器當前訪問者是從哪個url地址跳轉到自己的,跟xff一樣,referer也可直接修改

抓包後根據提示進行XFF和referer的增加和修改即可
在這裏插入圖片描述

10、webshell

直接用中國蟻劍
在這裏插入圖片描述
連接上就有了
在這裏插入圖片描述

11、commond execution

先嚐試ping 127.0.0.1
發現ping得通
就搜索flag

在這裏插入圖片描述
找到了flag的位置
直接cat就是了

12、simple js

查看源碼
發現一串十六進制的東西
先轉換成字符串,又是一串數字
嘗試轉換成ASCII碼得到flag

嗯中間嘗試轉過好些東西

結語

站在ctf的門口望了望
準備把腳邁進去

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章