目录
一.view source
直接F12,可以看到
在这里插入图片描述flag:cyberpeace{3485c40fbf442a57c1ac6280af8070e7}
二、robots
先在网址添加后缀robots.txt,会出现如下页面
然后我们将后缀改为flag_1s_h3re.php
flag:cyberpeace{04cbb73c4d62a9cd327bb2faf9bbcfbf}
三、backup
打开页面,问你知道index.php的备份文件吗,然后我们再加上后缀index.php.bak,此时下载文件
打开下载好的文件,flag出现了
flag:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
四、cookie
打开页面,按F12找cookie,如图
根据提示网页后缀加上cookie.php,出现如下界面
意思是让我们查看http相应
使用burpsuite进行抓包,查看http相应,具体如何安装burpsuite可以参考这篇文章:https://blog.youkuaiyun.com/weixin_54161921/article/details/118310451?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164437051616780264016963%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=164437051616780264016963&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-2-118310451.first_rank_v2_pc_rank_v29&utm_term=burpsuite%E5%AE%89%E8%A3%85%E6%95%99%E7%A8%8B&spm=1018.2226.3001.4187
安装好burpsuite'之后,还要更改自己浏览器的网络代理设置
点击网络设置,设置成如下信息。我使用的是火狐浏览器
打开手动代理后刷新刚才的界面,查看代理
之后放包,查看目标-->网站地图--->
查看相应得到flag
五.disabled_button
F12查看网页源代码,修改删去“disabled=”。可以按动按钮
按动之后可以查看flag:cyberpeace{dc578873e7f7d2f515f6a735f194cd7d}
六.weak_auth
打开界面发现需要输入用户名和密码登陆,我们先什么都不输直接登录试试
需要管理员身份登录,用户名我们就直接输入admin,密码随便输1111
之后页面显示密码错误。F12查看源代码看有没有提示
提示我们需要字典爆破来得到密码,根据提示我们需要字典爆破网页,直接用burp suite先进行抓包
抓包后在代理—>截断->拦截请求Raw下会显示我们输入的用户名和密码
行动一栏找到发送到Intuder,点击。然后点击测试器,点击位置再点击清除,再点击我们的密码前后,添加§
点击有效载荷
再点击载入中来添加其他字典(字典是你自己下载的txt文件)添加完成后点击开始攻击
会发现在“长”这一栏会有不同于其他的一项(看来这一项就是我们需要密码)
我们双击这一项,查看响应可以得到flag;cyberpeace{42255aabe0f56ac5cfa732e9b8a7580a}
七.simple_php
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>
如题这一题需要一点php语言的知识
php有两种比较的符号 == 与===
=== :在进行比较的时候,会判断两种字符串的类型是否相等,再比较。
== :在进行比较的时候,会先将字符串类型转成相同,在进行比较
==如果比较一个数字和字符串,或者比较涉及到数字内容的字符串,则字符串会被转换成数值,并且比较的方式会按照数值进行。
接下来我们来解析一下这几行代码:
(1)include("config.php"); 文件包含,使用include函数包含了config.php文件
(2)$a=@$_GET['a']; $b=@$_GET['b']; url可以接受a,b参数的值
(3)if($a==0 and $a) :如果a等于0和$a, 得到flag1。 所以a可以输入任意的纯字母,也可以字母加数字,但是数字不能在第一个,参考上面问题2。
(4)if(is_numeric($b)) : 如果b为纯数字,就会退出,所以b不能为 纯数字
(5)if($b>1234) : 只要b大于1234,就可以得到flag2,并且b不能为纯数字,所以,可以使用一个大于1234的数字加字母组成
结论:a输入任意的纯字母,b使用一个大于1234的数字加字母组成
得到flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
八.get_post
打开网页发现需要我们get一个a,所以在url后面添加
又需要我们去post一下,这里呢需要一个插件HackBar下载之后去使用时发现需要付费去激活,果断切换插件MaxHackBar,效果一样
点击Execution得到flag:cyberpeace{2ce6d6bd4ddbc138255623a306e73796}
九.xff_referer
根据提示我们使用Burpsuite进行抓包
点击行动后发送给Repeater,之后点击重发器
根据提示发现提示必须来自https://www.google.com,那在请求头再添加Referer: https://www.google.com,则出现flag
十.webshell
这道题我们需要中国蚁剑这个软件,可以去下面这个网盘来下载,提取码为:nvjc蚁剑https://pan.baidu.com/s/1Fl0_hFtCtfUgcNIOwKeGEA具体的安装和使用步骤可以访问这个博客:中国蚁剑下载、安装、使用教程 - 付杰博客
根据题目我们可以知道这是一个一句话木马,而密码就是shell,使用蚁剑
得到flag
十一.command_execution
根据题目,waf为防火墙,即该网站没有防火墙
我们先ping一下本机地址,得到 ping -c 3.通过百度知道,需要我们使用linux语言,其中-c 是ping的次数,xxx是目标地址。
接着尝试尝试ping一下本机的ip地址 搜索flag
得到flag所在的地址就继续ping,得到flag
这里有一些必备的知识点
#linux查看文件内容命令
cat:从第一行开始显示文本内容(适用于内容较少的)
tac:从最后一行开始显示,是 cat 的逆顺序
more:一页一页的显示文本内容(适用于内容较多的)
less:与 more 类似,但是比 more 更好的是,它可以往前翻页!
head:只看文本的前面几行
tail:只看文本的后面几行
nl:显示文本内容与行号
#linux列出文件命令
ls
#linux查找命令
查找目录:find /(查找范围) -name '查找关键字'
查找文件:find /(查找范围) -name 查找关键字
#windows查看文件内容命令
type
#windows列出文件命令
dir
十二.simple_js
打开环境,无论输入什么密码都会出错,还是F12看有没有什么提示,果然发现一串代码
js代码中有一堆可疑字符串,\x开头,看来是16进制。
转换得到一堆数字: 55,56,54,79,115,69,114,116,107,49,50
将其经ascll码转换得到flag