前言
很早就想玩ctf
現在終於開啓第一步
在攻防世界玩了web新手區
做個小結
1、view_source
這題就是查看網頁源代碼
有以下幾種方式:
- 鼠標右擊會看到”查看源代碼“
- 快捷Ctrl+U來查看源碼
- 快捷F12
- 在地址欄前面加上view-source,如view-source:https://www.baidu.com
- 瀏覽器的設置菜單框中,找到“更多工具”,然後再找開發者工具,也可以查看網頁源代碼。
挑一種就是了
2、robots
robots是用簡單直接的txt格式文本方式告訴對應的爬蟲被允許的權限,也就是說robots.txt是搜索引擎中訪問網站的時候要查看的第一個文件。當一個搜索蜘蛛訪問一個站點時,它會首先檢查該站點根目錄下是否存在robots.txt,如果存在,搜索機器人就會按照該文件中的內容來確定訪問的範圍;如果該文件不存在,所有的搜索蜘蛛將能夠訪問網站上所有沒有被口令保護的頁面。
這題就是看看robots
在url最後加上robots.txt查看robots
然後用頁面上的php替換掉robots.txt,就可以看到flag了
相當於手動爬蟲了(笑)
3、backup
考察備份文件,在後面加上".bak"即可
index.php文件的備份文件index.php.bak
4、cookie
cookie嘛,就查看cookie.php
F12看網頁源
在響應頭裏
5、disabled_button
一開始沒搞懂要幹嘛
後來發現是要讓按鈕按下去
看了看源碼
發現disabled屬性:可設置或返回是否禁用單選按鈕
把disabled刪了即可
6、weak_auth
弱口令破解
進去是個登陸頁面
隨便拿123試一下
他提示用戶名是admin,而且沒有嘗試次數限制
那簡單了
拿個字典用burpsuite暴力破解密碼就完事了(發現是123456,直接試都可以)
7、simple_php
進去是幾行php
看了看就是get請求a和b兩個參數:
- a必須等於0且a爲真
- b不能爲數字且b大於1234
輸入符合要求的就行
如http://124.126.19.106:44482/?a=0a&b=5555a
8、get_post
根據提示來
就是get請求和post請求
用hackbar就完事了
9、xff_referer
X-Forwarded-For(XFF)
- 識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。
- 簡單地說,xff是告訴服務器當前請求者的最終ip的http請求頭字段
- 通常可以直接通過修改http頭中的X-Forwarded-For字段來仿造請求的最終ip
Referer
- HTTP來源地址(referer,或HTTPreferer)
- HTTP表頭的一個字段,用來表示從哪兒鏈接到當前的網頁,採用的格式是URL
- 藉着HTTP來源地址,當前的網頁可以檢查訪客從哪裏而來,這也常被用來對付僞造的跨網站請求
- 簡單的講,referer就是告訴服務器當前訪問者是從哪個url地址跳轉到自己的,跟xff一樣,referer也可直接修改
抓包後根據提示進行XFF和referer的增加和修改即可
10、webshell
直接用中國蟻劍
連接上就有了
11、commond execution
先嚐試ping 127.0.0.1
發現ping得通
就搜索flag
找到了flag的位置
直接cat就是了
12、simple js
查看源碼
發現一串十六進制的東西
先轉換成字符串,又是一串數字
嘗試轉換成ASCII碼得到flag
嗯中間嘗試轉過好些東西
結語
站在ctf的門口望了望
準備把腳邁進去