XCTF攻防世界Web新手入門題WP

攻防世界Web新手入門題(1-6)WP兼學習筆記

第一題:view_source

這一題從題目開始就在進行暗示,view_source意爲觀看源代碼,這就是在明確說要去看網頁源代碼。

打開網頁就是熟悉的flag不在這裏,但是flag應該就在source裏,所以使用F12進行源碼查看,輕鬆找到了flag: cyberpeace{cc134ff06c517674b100366d6f6e4466}
在這裏插入圖片描述

考察點

在網頁源代碼裏通過註釋的方式隱藏內容

觀察和思考

在工作中,確實存在一些程序員爲了方便或者提醒自己,會用這種極其不安全的手段來記錄某些信息,這將帶來嚴重的安全隱患。在工作生活中編寫前端html代碼時也要注意在網頁發佈時,去除開發過程中的註釋,以免重要的信息泄露。據我的觀察,也會有一些公司故意利用這種特性來進行自我宣傳和廣告,大多時科技公司,例如百度網頁的源代碼,近期就是校招的廣告。在源代碼裏做宣傳,一般也就是科技公司所爲了,除了IT工作者,還有誰會無聊到去看源代碼呢。

第二題:get_post

這一題,看到題目就聯想到了post類型的請求。打開網頁提示我們用get方式傳入一個參數a=1,所以直接在url後面添加?a=1即可。之後又提示要我們用post傳入一個b=2,所以使用hackbar工具,傳入一個post請求類型的b=2,得到我們想要的flag:cyberpeace{2c088170d7c39c5ab26ca88b5af60216}
在這裏插入圖片描述

考點

考察對http請求中的post類型和get類型請求的理解和應用。

觀察與思考

HTTP協議裏,對於請求類型的定義遠不止於GET和POST類型,但是大多數使用的是這二者。例如還有OPTION(請求一些選項的信息)、HEAD(請求讀取由URL所標誌的信息的首部)、PUT(在指明的URL下儲存一個文檔)、DELETE(刪除指明的URl所標誌的資源)、TRACE(用來進行環回測試的請求報文)、CONNECT(用於代理服務器)。但這些請求方式相比本題中的兩種風險更大,因爲有的涉及到了資源的刪除和儲存文件。但是GET和POST類型依舊會存在一些風險,這就需要在編寫後端代碼的時候注意進行過濾,防止黑客而已傳入參數。

第三題:robots

這題題目和提示都很明顯的指向了robots協議,所以在url的結尾加上robots.txt,打開查看txt。

在這裏插入圖片描述

所以可以得到第一提示,它不允許所有的搜索引擎爬過,不被允許的內容是一個flag_1s_h3re.php的網頁文件。

所以直接去訪問這個網頁。

在這裏插入圖片描述
得到了flag: cyberpeace{8a3929d4ffec81ab98efaec47c1fbe66}

考察點

robots協議的相關知識

觀察和思考

這題涉及到了robots協議。 robots是網站跟爬蟲間的協議,用簡單直接的txt格式文本方式告訴對應的爬蟲被允許的權限,也就是說robots.txt是搜索引擎中訪問網站的時候要查看的第一個文件。 所通過在這個txt文檔裏添加相關的一些內容來禁止搜索引擎爬取相關的網頁和路徑。這樣搜索引擎就只會爬取未經限制的網頁。

每當用戶試圖訪問某個不存在的URL時,服務器都會在日誌中記錄404錯誤(無法找到文件)。每當搜索蜘蛛來尋找並不存在的robots.txt文件時,服務器也將在日誌中記錄一條404錯誤,所以你應該做網站中添加一個robots.txt。 如果你在robots.txt裏面設置了禁止所有搜索引擎爬取,那麼就會導致你的網頁無法被搜索引擎收錄。那就再學習一下robots.txt文件的格式

User-agent:該項的值用於描述搜索引擎robot的名字,如果是*表示的是所有的搜索引擎

Disallow:該項的值用於描述不希望被訪問到的一個URL,這個URL可以是一條完整的路徑,也可以是部分的,任何以Disallow開頭的URL均不會被robot訪問到。

Allow:該項的值用於描述希望被訪問的一組URL,與Disallow項相似,這個值可以是一條完整的路徑,也可以是路徑的前綴,以Allow項的值開頭的URL是允許robot訪問的。

我們常用的搜索引擎類型有:

google蜘蛛:googlebot

百度蜘蛛:baiduspider

yahoo蜘蛛:slurp

alexa蜘蛛:ia_archiver

msn蜘蛛:msnbot

有一些題目也會把flag藏在某個隱藏目錄下

第四題:backup

根據提示他要我去尋找備份文件,進入網頁問我們index.php的備份文件。那麼我就再url處輸入index.php.bak訪問,跳出下載框,我下載文件到本地打開它。

在這裏插入圖片描述

得到flag:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

考察點

考察對網頁文件的備份名稱瞭解,後綴爲.bak

思考

一些網絡管理員再一些目錄下,放置了網頁備份文件,導致備份文件泄露,這是一種極其不安全的行爲,應該要注意這個問題。如果重要的信息被泄露,將會讓攻擊者有機可乘,造成網站損失。

第五題:cookie

看提示就知道適合cookie相關的內容。打開之後問我知不知道cookie,我下意識的去看來一下cookie
在這裏插入圖片描述

看到了一個提示cookie.php所以我就訪問了cookie.php

根據網頁的提示我看了http的請求頭

在這裏插入圖片描述
得到的flag:cyberpeace{048fe3c6960ca5f28d6eebe61ad8c498}

考察點

cookie相關知識,這裏是查看網頁cookie

觀察與反思

Cookie指某些網站爲了辨別用戶身份、進行session跟蹤而儲存在用戶本地終端上的數據 。服務器可以利用Cookies包含信息的任意性來篩選並經常性維護這些信息,以判斷在HTTP傳輸中的狀態。Cookies最典型的應用是判定註冊用戶是否已經登錄網站,用戶可能會得到提示,是否在下一次進入此網站時保留用戶信息以便簡化登錄手續,這些都是Cookies的功用。 所以cookie使用被攻擊者利用從而導致重要的信息泄露。所以要重視對cookie的保護。

第六題:disable_button

從題目是不可用的按鈕,以及描述裏提到的前端知識。就知道是要修改前端代碼來讓按鈕可以點按。

在這裏插入圖片描述

果然一個不能按的按鈕,查看前端代碼

在這裏插入圖片描述

修改代碼把disable改爲able即可

在這裏插入圖片描述
點按button得到一個flag

cyberpeace{0f10ea6ef3068a2eedf94be8d546739a}

考察點

前端代碼的理解和修改

觀察和思考

對前端的一些修改時可以達到一些繞過前端限制的效果,所以很多時候前端限制的效果不好,反而容易被人破解了,所以應該從後端上來進行限制會比較好。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章