XCTF攻防世界WEB新手練習篇

做了很多題,web方向:

 

攻防世界web

來到齊學長推薦的攻防世界:https://adworld.xctf.org.cn/task

第一道題略過;

2.get_post

比較簡單,按照提示兩步即可得到flag

HTTP協議中共定義了八種方法或者叫“動作”來表明對Request-URI指定的資源的不同操作方式,具體介紹如下:

  • GET:向特定的資源發出請求。
  • POST:向指定資源提交數據進行處理請求(例如提交表單或者上傳文件)。數據被包含在請求體中。POST請求可能會導致新的資源的創建和/或已有資源的修改。
  • OPTIONS:返回服務器針對特定資源所支持的HTTP請求方法。也可以利用向Web服務器發送'*'的請求來測試服務器的功能性。
  • HEAD:向服務器索要與GET請求相一致的響應,只不過響應體將不會被返回。這一方法可以在不必傳輸整個響應內容的情況下,就可以獲取包含在響應消息頭中的元信息。
  • PUT:向指定資源位置上傳其最新內容。
  • DELETE:請求服務器刪除Request-URI所標識的資源。
  • TRACE:回顯服務器收到的請求,主要用於測試或診斷。
  • CONNECT:HTTP/1.1協議中預留給能夠將連接改爲管道方式的代理服務器。

 

3.robots

這道題我是用御劍掃描:

發現隱藏文件,構造url即可:

 

4.backup

打開即可得到flag:

5.cookie

同上,先構造url,F12查看網絡:

6.

 

 

7.simple js

 

隨便輸入,查看源碼,在最底下發現一段16進制編碼,轉化爲字符,發現爲一段數字,再次轉化爲字符串,通過源碼分析得知即爲flag的內容.

8.xff_referer

有關X-Forwarded-For和Referer的知識

  • X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HTTP 代理或者負載均衡服務器時纔會添加該項。
  • HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器我是從哪個頁面鏈接過來的,服務器基此可以獲得一些信息用於處理。
  • xff 是http的拓展頭部,作用是使Web服務器獲取訪問用戶的IP真實地址(可僞造)。由於很多用戶通過代理服務器進行訪問,服務器只能獲取代理服務器的IP地址,而xff的作用在於記錄用戶的真實IP,以及代理服務器的IP。
  • 格式爲:X-Forwarded-For: 本機IP, 代理1IP, 代理2IP, 代理2IP
  • referer 是http的拓展頭部,作用是記錄當前請求頁面的來源頁面的地址。服務器使用referer確認訪問來源,如果referer內容不符合要求,服務器可以攔截或者重定向請求。

通過burp截包然後添加X-Forwarded-For: 123.123.123.123與Referer: https://www.google.com

得到flag。

9.weak_auth

burpsuite爆破即可,我burpsuite軟件嗝屁了,擱這兒耽誤我半小時了。。。

10.webshell

中國菜刀打開即可。

 

有道:文檔:Linux.note
鏈接:http://note.youdao.com/noteshare?id=a35c6eb1230fefee2b651368688c746c

執筆至此,還有許多作業沒有完成。

攻防世界的雜項做了二十多道有點疲勞,博客又懶得寫。。。國慶期間我要進階啊!!

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章