攻防世界-Web-12道

目录

一.view source

二、robots

三、backup

四、cookie

五.disabled_button

六.weak_auth

七.simple_php

八.get_post

九.xff_referer

十一.command_execution

十二.simple_js


一.view source

直接F12,可以看到

在这里插入图片描述flag:cyberpeace{3485c40fbf442a57c1ac6280af8070e7}

二、robots

先在网址添加后缀robots.txt,会出现如下页面

然后我们将后缀改为flag_1s_h3re.php

flag:cyberpeace{04cbb73c4d62a9cd327bb2faf9bbcfbf}

三、backup

打开页面,问你知道index.php的备份文件吗,然后我们再加上后缀index.php.bak,此时下载文件

打开下载好的文件,flag出现了

flag:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

四、cookie

打开页面,按F12找cookie,如图

 

根据提示网页后缀加上cookie.php,出现如下界面

意思是让我们查看http相应

使用burpsuite进行抓包,查看http相应,具体如何安装burpsuite可以参考这篇文章:https://blog.youkuaiyun.com/weixin_54161921/article/details/118310451?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164437051616780264016963%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=164437051616780264016963&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-2-118310451.first_rank_v2_pc_rank_v29&utm_term=burpsuite%E5%AE%89%E8%A3%85%E6%95%99%E7%A8%8B&spm=1018.2226.3001.4187

安装好burpsuite'之后,还要更改自己浏览器的网络代理设置

点击网络设置,设置成如下信息。我使用的是火狐浏览器

打开手动代理后刷新刚才的界面,查看代理

之后放包,查看目标-->网站地图--->

查看相应得到flag

五.disabled_button

F12查看网页源代码,修改删去“disabled=”。可以按动按钮

按动之后可以查看flag:cyberpeace{dc578873e7f7d2f515f6a735f194cd7d}

六.weak_auth

打开界面发现需要输入用户名和密码登陆,我们先什么都不输直接登录试试

需要管理员身份登录,用户名我们就直接输入admin,密码随便输1111

之后页面显示密码错误。F12查看源代码看有没有提示

提示我们需要字典爆破来得到密码,根据提示我们需要字典爆破网页,直接用burp suite先进行抓包

抓包后在代理—>截断->拦截请求Raw下会显示我们输入的用户名和密码

行动一栏找到发送到Intuder,点击。然后点击测试器,点击位置再点击清除,再点击我们的密码前后,添加§

点击有效载荷

再点击载入中来添加其他字典(字典是你自己下载的txt文件)添加完成后点击开始攻击

会发现在“”这一栏会有不同于其他的一项(看来这一项就是我们需要密码)

我们双击这一项,查看响应可以得到flag;cyberpeace{42255aabe0f56ac5cfa732e9b8a7580a}

七.simple_php

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

如题这一题需要一点php语言的知识

php有两种比较的符号 == 与===

=== :在进行比较的时候,会判断两种字符串的类型是否相等,再比较。

== :在进行比较的时候,会先将字符串类型转成相同,在进行比较

==如果比较一个数字和字符串,或者比较涉及到数字内容的字符串,则字符串会被转换成数值,并且比较的方式会按照数值进行。

接下来我们来解析一下这几行代码:

(1)include("config.php"); 文件包含,使用include函数包含了config.php文件

(2)$a=@$_GET['a']; $b=@$_GET['b']; url可以接受a,b参数的值

(3)if($a==0 and $a) :如果a等于0和$a, 得到flag1。 所以a可以输入任意的纯字母,也可以字母加数字,但是数字不能在第一个,参考上面问题2。

(4)if(is_numeric($b)) : 如果b为纯数字,就会退出,所以b不能为 纯数字

(5)if($b>1234) : 只要b大于1234,就可以得到flag2,并且b不能为纯数字,所以,可以使用一个大于1234的数字加字母组成

结论:a输入任意的纯字母,b使用一个大于1234的数字加字母组成

得到flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

更为具体的解析可以参考此文章:phphttps://blog.youkuaiyun.com/HEAVEN569/article/details/114808826?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164439450816780265419116%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=164439450816780265419116&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-6-114808826.first_rank_v2_pc_rank_v29&utm_term=%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8C--web%E9%A2%98%E4%B9%8Bsimple_php&spm=1018.2226.3001.4187

八.get_post

 打开网页发现需要我们get一个a,所以在url后面添加

 又需要我们去post一下,这里呢需要一个插件HackBar下载之后去使用时发现需要付费去激活,果断切换插件MaxHackBar,效果一样

 点击Execution得到flag:cyberpeace{2ce6d6bd4ddbc138255623a306e73796}

九.xff_referer

 根据提示我们使用Burpsuite进行抓包

 点击行动后发送给Repeater,之后点击重发器

根据提示发现提示必须来自https://www.google.com,那在请求头再添加Referer: https://www.google.com,则出现flag

 

 十.webshell

这道题我们需要中国蚁剑这个软件,可以去下面这个网盘来下载,提取码为:nvjc蚁剑https://pan.baidu.com/s/1Fl0_hFtCtfUgcNIOwKeGEA具体的安装和使用步骤可以访问这个博客:中国蚁剑下载、安装、使用教程 - 付杰博客

 根据题目我们可以知道这是一个一句话木马,而密码就是shell,使用蚁剑

 得到flag

十一.command_execution

根据题目,waf为防火墙,即该网站没有防火墙

我们先ping一下本机地址,得到 ping -c 3.通过百度知道,需要我们使用linux语言,其中-c 是ping的次数,xxx是目标地址。

 

 接着尝试尝试ping一下本机的ip地址 搜索flag

 得到flag所在的地址就继续ping,得到flag

 这里有一些必备的知识点

#linux查看文件内容命令
cat:从第一行开始显示文本内容(适用于内容较少的) 
tac:从最后一行开始显示,是 cat 的逆顺序 
more:一页一页的显示文本内容(适用于内容较多的)
less:与 more 类似,但是比 more 更好的是,它可以往前翻页!
head:只看文本的前面几行 
tail:只看文本的后面几行 
nl:显示文本内容与行号 
 
#linux列出文件命令
ls
 
#linux查找命令
查找目录:find /(查找范围) -name '查找关键字'
查找文件:find /(查找范围) -name 查找关键字
 
#windows查看文件内容命令
type
#windows列出文件命令
dir

十二.simple_js

打开环境,无论输入什么密码都会出错,还是F12看有没有什么提示,果然发现一串代码

 js代码中有一堆可疑字符串,\x开头,看来是16进制。

转换得到一堆数字:   55,56,54,79,115,69,114,116,107,49,50

将其经ascll码转换得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值