攻防世界web新手题
1.view_source
题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
题目场景:
http://220.249.52.133:58537
初级题,按下F12查看网页源码得到flag
2.get_post
题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
题目场景:
http://220.249.52.133:35963
打开场景发现提示在域名栏输入**/?a=1**得到新的提示
这里我们可以用到一个火狐插件Max HackBar,点击Post Data在框内输入b=2
点击Execution得到flag![在这里插入图片描述](https://img-blog.csdnimg.cn/2020090919333583.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
3.robots
题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
题目场景:
http://220.249.52.133:33555
打开场景我们什么也没看到。但看题目知道应该是与Robots协议有关,所以我们就去看看它的Robots协议,在域名栏输入robots.txt得到如图所示
发现他有提示我们直接访问手动输入地址加f1ag_1s_h3re.php文件得到flag:cyberpeace{9f8353e5d9981b488c933af49a11eff3}
4.backup
题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
题目场景:
http://220.249.52.133:32504
备份文件名?不太清楚,百度搜索备份文件名了解到大多数备份文件名以.bak结尾在地址栏输入/index.php.bak 得到一个下载文件用记事本打开该文件得到flag:
5.cookie
题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
题目场景:
http://220.249.52.133:59000![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909195632825.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
百度搜索cookie得到
大概意思就是用来保存信息的东西。可我们还是不知道怎么解决这道题,抓个包看看
我们在地址栏输入 cookie.php 得到新的提示![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909200613755.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
再抓一次包并且分析得到
6.disabled_button
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
题目场景:
http://220.249.52.133:34870 查看源码
发现在body里面有个from action里有个刺眼的disabled,删除这个,点击flag得到flag
7.weak_auth
题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
题目场景:
http://220.249.52.133:56391
打开场景我们发现是一个登录界面,但我们既没有用户名也没有密码怎么办?随便输入用户名和密码试试,弹出提示框![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909202145173.png#pic_center)
看来用户名是admin,那么密码呢?这个就只好抓包爆破了![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909202504770.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
根据一般密码都为6位及以上,所以我们先从简单的数字爆破起,嘿,最后居然得出了密码为:123456输入密码得到flag:cyberpeace{d6ab65ee0e0fef34f36602cf542bb20e}
8.command_execution
题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
题目场景:
http://220.249.52.133:37142
打开场景如图:
由于不了解ping是什么,百度。
发现可以用来解析域名,输入本地域名127.0.0.1得到
接着我们输入命令 && find / -name "*.txt"查看小宁写的ping功能文件得到
找到flag文件,输入命令 && cat /home/flag.txt这里命令的意思是将flag文件打印在屏幕上得到flag:cyberpeace{2157dc9415e4ad56ac9a234e75a65e1c}
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909204137953.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
9.simple_php
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
题目场景:
http://220.249.52.133:44634
看题目描述就知道这道题跟PHP有关,打开场景
发现是PHP代码,阅读一下发现
a
=
@
a=@
a=@_GET[‘a’];//用/?a=0来比较
b
=
@
b=@
b=@_GET[‘b’];
if($a == 0 and $a){ //因为用的==弱比较(只比较数值不比较类型),所以我们在地址栏输入/?a=0d得到第一个flag![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909204947632.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
echo $flag1;
}
if(is_numeric(
b
)
)
e
x
i
t
(
)
;
i
f
(
b)){ exit(); } if(
b))exit();if(b>1234){
echo $flag2;
}
//这句代码要求b不能为数字,由于下面的判断也是个弱比较所以我们令b=2234b就行,在地址栏输入 && b=2234b得到flag
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909205737560.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
10.xff_referer
题目描述:X老师告诉小宁其实xff和referer是可以伪造的。
题目场景:
http://220.249.52.133:46832
打开场景发现网页提示IP地址必须为123.123.123.123,然后我懵逼了,百度搜索xxf发现是可以改ip的
于是我们抓包在burpsuite里改,得到
我们看到 document.getElementById(“demo”).innerHTML="必须来自https://www.google.com"再度懵逼。百度走起:referer![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909211129671.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
嗯。。。大概意思懂了,再在burpsuite里修改
得到flag:cyberpeace{8c1549cc6df54dd04bf206908dd1d004}
11.webshell
题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
题目场景:
http://220.249.52.133:30830
打开场景发现是一句话木马<?php @eval($_POST['shell']);?> 其中shell为密码用中国蚁剑打开![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909215008659.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
添加数据,双击该数据得到![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909215158150.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
看到flag文件,打开得到flag:cyberpeace{9e304507585d818bf3906a4f99c90c93}
12.simple_js
题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )
题目场景:
http://220.249.52.133:45883
打开场景显示一个提示框,随意输入密码,一直到可以查看源码,我们得到
这段代码是16进制的数,我们把它转换成10进制数,这里我用的python
得到:55,56,54,79,115,69,114,116,107,49,50。这串数字是什么意思呢,因为在网上搜16进制转10进制时看到ASCCII码表,就用ASCCII表去找找
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200909220543336.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RldmlsYXJl,size_16,color_FFFFFF,t_70#pic_center)
得到flag: Cyberpeace{786OsErtk12}。
到这儿web新手题就做完了,快乐!!!