攻防世界Web 新手练习区(1~12)

本文详细介绍攻防世界Web新手练习区1~12的挑战攻略,包括源代码查看、robots协议利用、备份文件发现等技巧,适用于初学者实践与学习。

攻防世界Web 新手练习区1~12

(1) view_source:

根据题目提示,打开链接之后直接CTRL+U,查看网页源代码
在这里插入图片描述
发现flag

(2)robots:

看题目就可知本题跟robots协议有关,首先直接在url输入/robots.txt
在这里插入图片描述
跳转了,继续在url中输入/ f1ag_1s_h3re.php
得到flag

(3)backup:

根据题目可知:
常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history
第一步 逐个试常用的文件后缀,发现是.bak
在url后加/indexphp.bak
得到flag
在这里插入图片描述

(4)cookie:

根据题目可知肯定是关于cookie的
直接抓包软件看一眼就可了
在这里插入图片描述
发现flag
在这里插入图片描述

(5)disabled_button65:

根据题目提示,发现按钮不能按,直接在改源代码
把disabled删除
在这里插入图片描述
按下按钮,得到flag
在这里插入图片描述

(6)weak_auth:

根据题目提示,随手设置的密码,我们直接尝试万能密码admin和123456
在这里插入图片描述
得到flag

(7)simple_php:

0.查看源码
1.打开页面,进行代码审计,发现同时满足 $a==0 和 $a 时,显示flag1。
2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1,如图所示。(abc可换成任意字符)。
3.is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,所以当输入a=abc&b=1235a,可得到flag2
在这里插入图片描述
得到flag
在这里插入图片描述

(8)get_post:

先get方式完成第一步
在这里插入图片描述

然后再用post方式完成第二步
此时需要一个插件让我们来完成这一步
HackBar下载链接HackBar破解
接下来勾选post date 输入对应的步骤
点击在这里插入图片描述
得到flag
在这里插入图片描述

(9)xff_referer:

看到需要修改ip,就知道需要burp抓包修改ip

此题观摩大佬文章,讲的很清楚攻防世界——新手区——xff_referer

(10)webshell:

需要软件:中国蚁剑
右键点击添加数据,填好相应数据,然后添加
在这里插入图片描述
点击地址,拿到flag
在这里插入图片描述

(11)command_execution:

因为是ping,所以尝试

ping 127.0.0.1

在这里插入图片描述
可以正常执行

尝试命令拼接执行

127.0.0.1 && ls

在这里插入图片描述
可以正常执行

尝试找到所有的.txt文件

127.0.0.1 && find / -name "*.txt"

在这里插入图片描述
发现flag.txt

127.0.0.1 && cat /home/flag.txt

得到flag
在这里插入图片描述

(12)simple_js:

进入网页尝试输入密码,金典密码输入错误之后,尝试打开源码找找机会,发现一串十六进制的东西
在这里插入图片描述

尝试16进制转换文本
得到55,56,54,79,115,69,114,116,107,49,50
接下来进行脚本转换试试看

s=[55,56,54,79,115,69,114,116,107,49,50]
for i in s:
    print(chr(i),end='')

得到flag:(记得Flag格式为 Cyberpeace{xxxxxxxxx})

786OsErtk12
<think>好的,我现在需要解决用户在攻防世界Web新手题中关于“backup”的解题思路或资源的问题。首先,我需要回忆一下相关的CTF题目解题方法,尤其是备份文件相关的常见技巧。 用户提到的题目可能涉及备份文件,比如常见的备份文件后缀名有.bak、.swp、.swo等。通常在Web题目中,访问这些备份文件可能会得到源码或其他关键信息,从而找到flag。 根据引用[1],在攻防世界练习的第12题中,通过备份文件得到了flag。例如,访问index.php的备份文件index.php.bak,下载后分析源码可能发现flag。另外,引用[2]中提到查看网页源代码的方法,虽然题目不同,但思路类似,可能需要查看备份文件的源代码。 接下来,我应该整理解题步骤。首先,尝试常见的备份文件路径,比如在URL后添加.bak,或者检查是否有备份文件被遗留。然后,下载备份文件并分析内容,查找flag的位置。同时,可能涉及到使用工具如curl或wget来获取文件,或者直接浏览器访问。 需要确认用户提到的backup题目具体是哪一个,但一般来说,备份文件相关的解题步骤比较通用。可能还需要注意文件名的大小写,或者尝试不同的备份后缀,如~、.tar.gz等。 最后,要确保回答符合用户的要求,结构清晰,并且引用提供的参考资料。还要生成相关问题,帮助用户进一步学习。</think>### 攻防世界 Web 新手题 "backup" 解题思路 在CTF题目中,“backup”通常指通过网站备份文件(如`.bak`、`.swp`等)获取敏感信息或源码,进而发现flag。以下是常见的解题步骤: #### 1. **备份文件探测** - **常见备份文件名**:尝试在目标URL后添加备份文件后缀,例如: - 若题目页面为`index.php`,尝试访问`index.php.bak`、`index.php~`、`index.php.swp`等[^1]。 - 若题目涉及文件下载功能,可尝试路径遍历漏洞(如`download.php?file=../../backup.sql`)。 #### 2. **下载并分析备份文件** - **直接访问**:若备份文件存在,浏览器可能直接下载或显示源码。例如,访问`http://example.com/index.php.bak`,若返回文件内容,则用文本编辑器查看。 - **代码审计**:在备份文件中搜索关键字如`flag`、`cyberpeace{`或敏感函数(如`exec()`、`system()`),定位flag逻辑。 #### 3. **工具辅助** - **目录扫描工具**:使用`DirBuster`、`gobuster`等工具扫描网站目录,寻找备份文件。 ```bash gobuster dir -u http://example.com -w /usr/share/wordlists/common.txt -x bak,swp,php~ ``` - **手动验证**:结合题目提示(如页面注释、报错信息)缩小文件范围。 #### 4. **实战示例** 根据引用[1],在攻防世界某题中,通过访问`index.php.bak`下载备份文件,发现flag直接硬编码在源码中: ```php <?php $flag = "cyberpeace{cfd7a84acc3b0314e85b47a2af6987fd}"; ?> ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值