xctf 攻防世界

1  view_source

查看網頁源代碼,以谷歌瀏覽器爲例,可以右鍵查看,或者按F12

2  get_post

理解瀏覽器訪問服務器的兩種方式,

get方式

 http://111.198.29.45:39414/?a=1

post方式  

<body>

<h1>請用GET方式提交一個名爲a,值爲1的變量</h1>

<h1>請再以POST方式隨便提交一個名爲b,值爲2的變量</h1>
    <form action="http://111.198.29.45:39414/?a=1" method="post">
        <input type="text" name="b" value="2">
        <input type="submit" value="submit">
    </form>

</body>

3  robots

訪問robots.txt文檔,http://111.198.29.45:55292/robots.txt

4 backup

訪問服務器備份文件,http://111.198.29.45:35770/index.php.bak

5 cookie

查看瀏覽器上對某個網站的cookie,

6 disabled_button

修改網頁源代碼

<input class="btn btn-default" style="height:50px;width:200px;" type="submit" value="flag" name="auth">

7 simple_js

閱讀JS,發現答案,兩次ASCII轉碼

dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30")

8 xff_referer

分別修改xff和referer,貌似必須使用其他工具或插件

9 weak_auth 

對用戶名和密碼進行爆破,貌似也必須使用工具

 

10 webshell

以POST的方式提交shell變量

<form action="http://111.198.29.45:33598/" method="post">
  <input type="text" name="shell" value="system('ls');">
  <input type="submit" value="submit">
</form>

11 command_execution

讓服務器執行多個命令    www.baidu.com | ls -a

12 simple_php

閱讀php後,以GET方式提交

http://111.198.29.45:44584/?a=0x0&b=12345p

 後記:

網頁主頁名一般是index,default

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章