攻防世界新手web

xctf

web-get_post

网页显示:
请用GET方式提交一个名为a,值为1的变量
所以在连接后面加上?a=1
然后又出现如下:
请再以POST方式随便提交一个名为b,值为2的变量
wp里用的最多的是火狐的hackbar,但还有其他方法:
1.用py爬虫:

import requests as t
url = "http://220.249.52.133:48048/?a=1"
s = t.post(url,data={"b":"2"})
print(s.text)

在这里插入图片描述
答案就出来了:cyberpeace{b2af3db25f7608ee66c526d5ab877311}
2.自定义表单:


<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>POST&GET</title>
    <link href="http://libs.baidu.com/bootstrap/3.0.3/css/bootstrap.min.css" rel="stylesheet" />

</head>
<body>

<h1>请用GET方式提交一个名为a,值为1的变量</h1>
<form method="post" action="http://220.249.52.133:48048/?a=1">
<input type="text" name='b' value='2' />
<input type="submit" value="Submit" />
</form>
</body>
</html>

写到文本里后打开为网页出现如下:
在这里插入图片描述
提交后flag就出来了

web-robots

根据提示访问robots协议:
http://220.249.52.133:50147/robots.txt
显示如下:
User-agent: *
Disallow:
Disallow: f1ag_1s_h3re.php

发现f1ag_1s_h3re.php文件不被允许爬虫访问,可以试着进去
http://220.249.52.133:50147/f1ag_1s_h3re.php

backup

打开后能看到提示在这里插入图片描述

常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
一个一个试,一直到http://220.249.52.133:47196/index.php.bak
下载文件后打开就能找到flag

cookie

先看了下网页的cookie。f12打开 开发人员工具,点击选择网络点击下面的文件(如果没有可以刷新网页),右侧查看cookie
在这里插入图片描述
可以看到提示 look-here:cookie.php
复制到地址栏看到了新的提示:
在这里插入图片描述
http响应,还是在f12里面找,cookie.php文件的响应标头里找到了flag:
在这里插入图片描述

disabled_button

在这里插入图片描述
查看源码发现按钮设置有disabled
在这里插入图片描述
删掉就能按了

weak_auth

用到burpsuit,放上使用方法的链接:
https://www.cnblogs.com/nieliangcai/p/6689915.html
先按照博客里的方法设置浏览器代理服务器,输入admin点击login后可以看到burp截取到的信息。
在这里插入图片描述
右击选择send to intruder,设置用户名和密码两个参数
在这里插入图片描述

在attack type 栏选择cluster bomb可以多点爆破,这题用sniper就可以。右边点击clear ,在password 点击add,转到payloads进行设置
在这里插入图片描述

加载字典,点击右上角start attack,可以看到响应包有一个大小不同,点击length排序,密码是123456,回到proxy,输入123456点击forward后,转回网页,出现了flag

cyberpeace{1517545f878e102a8ac7396e413c66ad}

<think>好的,我现在需要解决用户在攻防世界Web新手题中关于“backup”的解题思路或资源的问题。首先,我需要回忆一下相关的CTF题目解题方法,尤其是备份文件相关的常见技巧。 用户提到的题目可能涉及备份文件,比如常见的备份文件后缀名有.bak、.swp、.swo等。通常在Web题目中,访问这些备份文件可能会得到源码或其他关键信息,从而找到flag。 根据引用[1],在攻防世界练习区的第12题中,通过备份文件得到了flag。例如,访问index.php的备份文件index.php.bak,下载后分析源码可能发现flag。另外,引用[2]中提到查看网页源代码的方法,虽然题目不同,但思路类似,可能需要查看备份文件的源代码。 接下来,我应该整理解题步骤。首先,尝试常见的备份文件路径,比如在URL后添加.bak,或者检查是否有备份文件被遗留。然后,下载备份文件并分析内容,查找flag的位置。同时,可能涉及到使用工具如curl或wget来获取文件,或者直接浏览器访问。 需要确认用户提到的backup题目具体是哪一个,但一般来说,备份文件相关的解题步骤比较通用。可能还需要注意文件名的大小写,或者尝试不同的备份后缀,如~、.tar.gz等。 最后,要确保回答符合用户的要求,结构清晰,并引用提供的参考资料。还要生成相关问题,帮助用户进一步学习。</think>### 攻防世界 Web 新手题 "backup" 解题思路 在CTF题目中,“backup”通常指通过网站备份文件(如`.bak`、`.swp`等)获取敏感信息或源码,进而发现flag。以下是常见的解题步骤: #### 1. **备份文件探测** - **常见备份文件名**:尝试在目标URL后添加备份文件后缀,例如: - 若题目页面为`index.php`,尝试访问`index.php.bak`、`index.php~`、`index.php.swp`等[^1]。 - 若题目涉及文件下载功能,可尝试路径遍历漏洞(如`download.php?file=../../backup.sql`)。 #### 2. **下载并分析备份文件** - **直接访问**:若备份文件存在,浏览器可能直接下载或显示源码。例如,访问`http://example.com/index.php.bak`,若返回文件内容,则用文本编辑器查看。 - **代码审计**:在备份文件中搜索关键字如`flag`、`cyberpeace{`或敏感函数(如`exec()`、`system()`),定位flag逻辑。 #### 3. **工具辅助** - **目录扫描工具**:使用`DirBuster`、`gobuster`等工具扫描网站目录,寻找备份文件。 ```bash gobuster dir -u http://example.com -w /usr/share/wordlists/common.txt -x bak,swp,php~ ``` - **手动验证**:结合题目提示(如页面注释、报错信息)缩小文件范围。 #### 4. **实战示例** 根据引用[1],在攻防世界某题中,通过访问`index.php.bak`下载备份文件,发现flag直接硬编码在源码中: ```php <?php $flag = "cyberpeace{cfd7a84acc3b0314e85b47a2af6987fd}"; ?> ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值