做了很多題,web方向:
攻防世界web
來到齊學長推薦的攻防世界:https://adworld.xctf.org.cn/task
第一道題略過;
2.get_post
比較簡單,按照提示兩步即可得到flag
HTTP協議中共定義了八種方法或者叫“動作”來表明對Request-URI指定的資源的不同操作方式,具體介紹如下:
- GET:向特定的資源發出請求。
- POST:向指定資源提交數據進行處理請求(例如提交表單或者上傳文件)。數據被包含在請求體中。POST請求可能會導致新的資源的創建和/或已有資源的修改。
- OPTIONS:返回服務器針對特定資源所支持的HTTP請求方法。也可以利用向Web服務器發送'*'的請求來測試服務器的功能性。
- HEAD:向服務器索要與GET請求相一致的響應,只不過響應體將不會被返回。這一方法可以在不必傳輸整個響應內容的情況下,就可以獲取包含在響應消息頭中的元信息。
- PUT:向指定資源位置上傳其最新內容。
- DELETE:請求服務器刪除Request-URI所標識的資源。
- TRACE:回顯服務器收到的請求,主要用於測試或診斷。
- CONNECT:HTTP/1.1協議中預留給能夠將連接改爲管道方式的代理服務器。
3.robots
這道題我是用御劍掃描:
發現隱藏文件,構造url即可:
4.backup
打開即可得到flag:
5.cookie
同上,先構造url,F12查看網絡:
6.
7.simple js
隨便輸入,查看源碼,在最底下發現一段16進制編碼,轉化爲字符,發現爲一段數字,再次轉化爲字符串,通過源碼分析得知即爲flag的內容.
8.xff_referer
有關X-Forwarded-For和Referer的知識
- X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HTTP 代理或者負載均衡服務器時纔會添加該項。
- HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器我是從哪個頁面鏈接過來的,服務器基此可以獲得一些信息用於處理。
- xff 是http的拓展頭部,作用是使Web服務器獲取訪問用戶的IP真實地址(可僞造)。由於很多用戶通過代理服務器進行訪問,服務器只能獲取代理服務器的IP地址,而xff的作用在於記錄用戶的真實IP,以及代理服務器的IP。
- 格式爲:X-Forwarded-For: 本機IP, 代理1IP, 代理2IP, 代理2IP
- referer 是http的拓展頭部,作用是記錄當前請求頁面的來源頁面的地址。服務器使用referer確認訪問來源,如果referer內容不符合要求,服務器可以攔截或者重定向請求。
通過burp截包然後添加X-Forwarded-For: 123.123.123.123與Referer: https://www.google.com
得到flag。
9.weak_auth
burpsuite爆破即可,我burpsuite軟件嗝屁了,擱這兒耽誤我半小時了。。。
10.webshell
中國菜刀打開即可。
有道:文檔:Linux.note
鏈接:http://note.youdao.com/noteshare?id=a35c6eb1230fefee2b651368688c746c
執筆至此,還有許多作業沒有完成。
攻防世界的雜項做了二十多道有點疲勞,博客又懶得寫。。。國慶期間我要進階啊!!