精华内容
下载资源
问答
  • 攻防世界web

    万次阅读 2019-05-23 20:44:04
    攻防世界web 前言 准备ctf比赛,这里把攻防世界分值低于5分的基本刷了一遍(分值再高刷不动了…) 练习 view_source 没难度知识禁用了右键点击,ctrl+u查看源码拿到flag get_post 这题没什么好说的,按着提示来...

    攻防世界web

    前言

    准备ctf比赛,这里把攻防世界分值低于5分的基本刷了一遍(分值再高刷不动了…)

    练习

    1. view_source
      1
      没难度知识禁用了右键点击,ctrl+u查看源码拿到flag

    2. get_post

      这题没什么好说的,按着提示来就能拿flag
      2
      但我发现下面的hackbar不能用后用burp来进行post传参不返回flag…迷了我很久…

      结果我下了左边那个hackbar后重来一遍,结果就返回flag了,很迷,我burp肯定没用错啊…

    3. robots

      这道题也没什么好说的啊,考一个robots协议的理解(就是在玩爬虫时我们从来没有理会的一个协议…),这里查看robots协议,看到flag的php访问拿到flag
      3

    4. backup

      这道题还是有点意思,考查一个备份文件,因为前面刚看了源码泄露方面的东西,结果这里一来就直接想到了vim的文件备份结果试~,没有…这时候一看人家也没提示说vim,正常的备份一般是加,.bak(比较常见的方法,当然手动备份也可以自己来取名,但程序员我感觉还是会偏向于统一)然后访问就可以下载到备份文件,查看文件拿到flag
      4
      参考:备份文件:被低估的Web威胁

    5. cookie

      这道题也没什么说的,访问网页检查元素查看cookie,看到cookie.php,然后直接访问

      看到提示说查看response,响应头就藏着flag

      5

    6. disabled button

      这道题也没什么意思,有个按钮,查看源码可以发现是个input输入框,那直接post发送数据过去就得到flag了
      6

    7. simple js

      从题目就可以看出是一道javascript题

      访问页面,查看源码,可以看到js代码
      7
      分析得到下面的16进制的字符就是flag内容…(js确实有待学习加强,这里看了好久…)

    8. xff referer

      这道题也是比较初级的

      我是用两个插件解决的

      第一个它要求ip是123.123.123.123,我用的是X-Forwarded-For Header,

      第二个要求是来自 www.google.com 这个用hackbar添加的Referer

      当然直接抓包添加

      X-Forwarded-For: 123.123.123.123
      Referer: www.google.com

      这两个参数也行
      8

    9. weak auth

      这道题是个弱密码题,随便尝试登录,会告诉你用admin来登录

      然后查看源码会提示你需要一个字典,这就很容易想到暴力破解了吧

      这里用burp来尝试暴力破解
      9
      可以看到密码是123456的时候返回长度与别的都不一样,尝试用admin,123456来登录,登录成功获得flag

    10. webshell

      这道题考查菜刀的使用,用过的话就没什么难度

      题目描述中提示了一句话木马是index.php,访问网页看到一句话是<?php @eval($_POST[‘shell’]);?> ,得到’密码‘是shell,菜刀连接,文件管理就可以看到flag了
      10

    11. command execution

      刷过dvwa应该都知道这个漏洞,这也和dvwa的low级别没什么差别

      这里先127.0.0.1 & find / -name “flag.*” 来查找flag文件的位置(找不到的话可以试下找flag文件)

      然后看下图可以发现找到了
      11

      然后cat 文件得到flag

    12. simple php

      代码审计,这个代码还是比较简单易懂的
      12
      这里看代码就能明白,这里考的是php的==和===

      eg : $a = ‘123’; $b = 123;

      ​ $a === $b为假; $a == $b为真;

    13. ics-06

      这道题拿到的时候也没有什么好的思路,主页面点击没什么反应,查看代码后发现点击报表中心会跳转到index.php。跳转后可以看到Get传了一个id值,我这里以为是sql注入,结果没注出来。后面发现,这里是要暴力破解,id等于2333的时候出结果2333
      13

    14. Training-Get_Resourced

      这道题直接在描述里提示了看注释就是看页面源码,进入页面也有一行比较淡的字提示看源码,打开源码就能直接得到flag,没什么意思…
      14

    15. Training-WWW-Robots

      还是考查robots协议啊,访问robots.txt那里不让访问就去访问那里,就得到flag
      15

    16. NaNNaNNaNNaN-Batman

      这道题对我还是挺难的,因为不怎么会(不会)js…

      题目是给了个附件,以为是代码审计,也确实是代码审计,不过里面是乱码,但不全是乱码,能看出<script>,<eval>这些标签,很显然是个html文件,大概也能看出,前面是个函数,然后eval去执行,这里是把eval改为alert弹出非乱码形式的源码
      16
      分析其实可以直接运行里面的代码拿到flag,而不用去构造前面的匹配
      17
      然后可以看到直接出flag了

    17. NewsCenter

      这道题进去的时候也是比较懵,但看了下源码也就search那里可以操作,这种搜索框很容易想到sql注入,输入1查询正常,输入1’查询崩溃。OK存在注入,然后按照注入步骤来,整体很简单,dvwa low级别的难度吧手工很好注出来,sqlmap也能很好注出来
      18

    18. lottery

      这道题有点难了…(菜鸡的无助)

      这道题很显然是让我们去输入7个数字然后与答案匹配获得金币,然后购买flag

      抓包,发现cookie有提示说看cookie.php,但并不能访问

      然后我想能不能改个PHPSESSID来改换账户购买,但md5试了下破解不了,而且我们也不知道有别的账号
      19
      陷入僵局…

      然后我看了下别人的提示说看下robots.txt

      OK看到里面的提示就很熟悉了,最近刚好看了源码泄露的一些资料,还正好想试下GitHack这个工具…
      20
      使用githack工具
      21
      我们成功下回了源码,通过burp前面的代理我们可以看历史,发现我们buy的时候会访问api.php

      这时候就是代码审计了
      22
      可以看到buy的代码片段,这里又考查的是==这个知识点

      抓包可以看到是惊悚格式数据,然后$number也没有检查数据类型
      23
      OK,像上面那样改包就能成功赢的金币,然后就能购买flag了

    19. upload

      这道题我也很无语,很简单的文件上传漏洞用burp抓包或者禁js都能上传成功,上传的phpinfo也能访问成功,但我一句话就是连不上…我看别人的博客都是一句话能连上,很无语,最后上传了一个大马直接访问猜拿到flag…现在还是没懂为什么一句话没连上…
      24

    20. mfw

      这道题还是挺绕的

      首先是查看源码,看到注释里面有?page=flag
      25
      结果并没有返回

      然后再翻看网页,看到提示说他用到了git想到源码泄露,githack用起来
      26
      很开心看到下载到了flag.php,结果打开是空的,真的只是模板

      里面有用的就是index.php了,这时候就变成代码审计了
      27
      这里有个assert函数,这个一句话中也有用这个函数的

      如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。跟eval()类似, 不过eval(assertion)phpassertion)只是执行符合php编码规范的code_str。

      所以我们要利用这一点来执行我们的命令

      这里我感觉和注入是差不多的,因为没有过滤,所以我们可以注入些我们想要执行的东西

      assert(“strpos(’$file’, ‘…’) === false”) or die(“Detected hacking attempt!”);

      有两句assert,我们拿上一句来进行注入,首先我们随便构造一个文件名来闭合strpos,x’),然后

      我们有or来拼接我们要执行的语句,因为前面随便构造的文件所以会为false,我们后面的命会执行,or system("cat templates/flag.php "); //并注释掉后面的

      page=x’) or system(“cat templates/flag.php”);//

      这里自己php水平太菜所以看得别然人的,我总感觉上面assert没有闭合呢…但问题是上面的语句能正常运行,我想的反而不太对…php不愧是世界上最好的语言好难懂

      assert("strpos(’$filex’) or system(“cat templates/flag.php”);// 怎么看都不像闭合了呢

      然后查看源码就能看到flag了
      28
      这题考查的就相对绕了一些不像前面的题只考一个知识点那样了。

    21. FlatScience

      这个有点难了对于我这样的菜鸡来说

      首先登陆网站后发现有很多pdf就没什么收获了

      这时候查看robots.txt(主要看有没有提示什么后台登陆吧,现实中在robots里添加后台登陆也是比较常见的)或者用网站路径扫描器来扫描也是没问题的
      29
      这时候登login.php可以看到是个登陆界面,admin.php也是一个登陆界面

      看源码可以看到login.php中有提示
      30
      按照提示我们加?debug去访问,然后发现有源码,进入代码审计
      31
      可以看到有数据库查询语句,很明显存在注入(因为没有过滤),但这里的难点在于用的是sqlite这个数据库,虽说sql注入原理都一样,但实现细节还是不一样的…

      注入手法一样,先order by看字段数,这里注释符号用 –

      3的时候报错所以有两个字段
      32
      源码分析可以看到setcookie,这还是一个比较简单的sql注入,有返回值

      usr=’ union select name,sql from sqlite_master–
      33
      可以看到有user表,我们关心的name,password和hint(因为代码审计可以看到密码存储sha1的方式,所以肯定还需要提示来破解)

      ’ union select group_concat(name),group_concat(name) from Users –
      34
      ’ union select group_concat(password),group_concat(password) from Users –
      35
      ’ union select group_concat(hint),group_concat(hint) from Users –
      36
      这里我是看到最后的hansi用户它的提示是password is password然后尝试登陆,不行登不上…

      其次有用的提示就是admin了,他最喜欢的paper中最喜欢的词…这个就很像啊,因为前面给了那么多的pdf…

      我看了下后面的思路,主要是先爬取下来所有的pdf,写py脚本将pdf转为文本文件(主要用到pdfminer模块),然后再每篇文章一个词一个词的提取出来进行sha1计算(按照代码中的加盐),和我们sql注入出来的sha值比较一样的就停止得到密码

      然后再admin.php界面登录得到flag

      这里贴一下别人的py代码吧

      from cStringIO import StringIO
      from pdfminer.pdfinterp import PDFResourceManager, PDFPageInterpreter
      from pdfminer.converter import TextConverter
      from pdfminer.layout import LAParams
      from pdfminer.pdfpage import PDFPage
      import sys
      import string
      import os
      import hashlib
       
      def get_pdf():
      	return [i for i in os.listdir("./") if i.endswith("pdf")]
       
       
      def convert_pdf_2_text(path):
          rsrcmgr = PDFResourceManager()
          retstr = StringIO()
          device = TextConverter(rsrcmgr, retstr, codec='utf-8', laparams=LAParams())
          interpreter = PDFPageInterpreter(rsrcmgr, device)
          with open(path, 'rb') as fp:
              for page in PDFPage.get_pages(fp, set()):
                  interpreter.process_page(page)
              text = retstr.getvalue()
          device.close()
          retstr.close()
          return text
       
       
      def find_password():
      	pdf_path = get_pdf()
      	for i in pdf_path:
      		print "Searching word in " + i
      		pdf_text = convert_pdf_2_text(i).split(" ")
      		for word in pdf_text:
      			sha1_password = hashlib.sha1(word+"Salz!").hexdigest()
      			if sha1_password == '3fab54a50e770d830c0416df817567662a9dc85c':
      				print "Find the password :" + word
      				exit()
       
      if __name__ == "__main__":
      	find_password()
      
    22. upload

      使用了我所知的一切方法进行上传,burp,文件截断…但完全不行,后台对文件进行校验,也没文件包含漏洞,卡主,毫无头绪…

      后面看writeup说这是一道注入题…

      这是一道insert注入题,insert注入听过,但没练习过…但原理我觉得就是插入数据的时候有些值插入成database()这种,后面显示的时候就会显示出数据库名。这里我们上传文件后会显示下图的信息
      37
      后面会重定向到初始页面显示上传过的文件名

      这里有了查询操作所以存在了二次注入的可能

      这里的注入也特别麻烦,有很多过滤规则…

      参考

      2015年rctf web150 (Update set 二次注入)

      RCTF2015+XCTF复现之一次上传的图片的文件名造成注入

      但注入出来的结果我提交为什么不对了…(好吧不要按它说的格式来,直接交才正确…)

    23. php2

      页面就没什么信息,先查看robots.txt没有,再查看常用的几个界面,admin.php,login.php,index.php都没有…

      路径扫描吧,扫出来会发现有index.phps(我是没扫出来,看了别人的字典添加后扫出来…)

      访问,可以看到有部分代码片段,查看源码,能看到详细代码,变为代码审计
      38
      这里就是要我们构造一个合适的id就能得到flag,可以看到需要的id进行urldecode后要等于admin,这就是二次编码,因为服务器接受到数据后会进行一次url解码,然后代码又解一次

      二次编码,可以自行百度下,我看别人都是用御剑来做的,这里admin比较短查表也方便吧

    展开全文
  • 攻防世界WEB

    2021-02-12 17:26:46
    攻防世界WEB高手进阶区 文章目录攻防世界WEB高手进阶区前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结 前言 提示:这里可以添加本文要记录的大概内容: 例如:随着人工智能的不断发展,机器学习这门...

    攻防世界WEB日常不会题

    baby_web

    菜鸟行动中!!!!!!!!!!!!!!!

    本体可谓是很良心,很简单了!!

    因为这题提示很明显,

    在这里插入图片描述
    在这里插入图片描述

    这很明显就是index.php了,所以将1.php改成index.php

    但可惜,页面只是闪了一下,就又回到了本页面,于是稍加寻找,
    在这里插入图片描述

    终于让我找到了flag
    在这里插入图片描述

    当然,这题还有另外一种做法,我们可以直接抓包,
    在这里插入图片描述
    然后发送到repeater,修改这个地方
    在这里插入图片描述
    然后发送,再次得到flag

    在这里插入图片描述
    啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊

    PHP2

    在这里插入图片描述

    在这里插入图片描述
    在这里我就不会了。。。。。。。。。。。。。

    哪位大佬给我解释解释。。。。。。。。。。

    什么是源码泄露。。。。。。。。。

    /index.phps url后面加这个,就能看到源码.。。。。。。。。。。。。。

    我想知道怎么找到/index.phps这个目录的。。。。。。。。

    _GET[id] = urldecode($_GET[id]);

    其中_GET[id]本身会url解码一次

    在经过_GET[id] = urldecode($_GET[id]);时又url解码一次

    所以有两次解码

    注意:phps不能传参,要换成php

    展开全文
  • xctf 攻防世界 web

    千次阅读 多人点赞 2021-03-09 19:42:35
    xctf 攻防世界 web view source 原理: 查看网页源码 方法: 按F12键(如按F12没有用,可以同时按Fn+F12); cyberpeace{80816c5d107e33f3103324c8c4de1d91} 即为所要找的flag。 robots 原理: robots.txt是搜索...

    xctf 攻防世界 web新手区

    001 view source

    原理:

    查看网页源码。(前端js禁用鼠标左键和右键,导致右键无法查看源码)。

    方法1:

    1. 按F12键打开开发者工具;
    2. cyberpeace{80816c5d107e33f3103324c8c4de1d91} 即为所要找的flag。

    方法2:

    在网页url前面添加view-source:

    方法3:

    使用burp抓包传到“repeater”里面,点击“go”即可查看源代码。

    方法4:

    1.浏览器禁用js(以火狐浏览器为例)
    2.在地址栏输入 about:config 点击回车键
    3.点击“了解此风险”
    3.在搜索地址栏中输 javascript.enabled
    4.鼠标右键第一个javascript.enabled,再点击切换值由trun变成false时候说明已经关闭。
    在这里插入图片描述

    002 robots

    原理:

    robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

    方法:

    1.在网页的url后面添加/robots.txt,发现有一个不允许访问的php文件;
    在这里插入图片描述
    2.在网页url后边添加这个php文件路径,访问它爆出flag。
    在这里插入图片描述
    3.cyberpeace{bf4e9bd99f83deb78e55908739974342}即为所要找的flag。

    003 backup

    原理:

    常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history

    方法:

    在这里插入图片描述
    1.逐一尝试常用的文件名后缀,发现是.bak;
    2.在网页url后面添加/index.php.bak;在这里插入图片描述
    3.访问此网页将会跳转至该网页的源码;
    4.Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}即为所要找的flag。

    004 cookie

    原理:

    Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。

    方法:

    在这里插入图片描述
    1.按F12键打开开发者工具;
    2.在存储一栏中可以看到look-here cook.php;
    在这里插入图片描述
    3.在网页url后面添加/cookie.php并访问;在这里插入图片描述
    4.在网络一栏点击查看cookie.php的数据包,在消息头一栏中data下方即为我们要找的flag cyberpeace{10b877df52e8426bc4336e90c2ca4c6c}。在这里插入图片描述

    005 disabled_button

    方法:

    在这里插入图片描述
    1.按F12键打开开发者工具;
    2.在查看器一栏下的源码disabled改为able或将“disabled=”删去;
    在这里插入图片描述3.点击按钮,cyberpeace{a60e97e580e25322ee22fc4034fef86a}即为我们要找的flag。在这里插入图片描述

    006 weak_auth

    原理:

    弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等。

    方法:

    在这里插入图片描述
    1.随便输入用户名和密码,提示要用admin用户登入;
    在这里插入图片描述2.使用burpsuite截下登录的数据包,把数据包发送到intruder爆破;
    3.加载字典,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样.,即为正确的密码。
    4.输入正确的用户名和密码,即发现我们要找的flag。

    007 simple_php

    原理

    php弱类型,作用是将两个变量转换成相同类型再比较,而必须是两个变量类型相同值也相同才会返回真。is_numeric($num)表示如果num是数字或数字字符串则返回true,否则返回false。
    如果num是字符串类型,则会从前读到第一个非数字后停止,只截取前面的数字字符部分。

    方法:

    在这里插入图片描述
    1.进行代码审计,发现同时满足 $a==0$a 时,显示flag1。
    2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1(abc可换成任意字符)。
    3.在网页url后面添加/index.php?a=abc,访问此网页,即可发现我们要找的flag。在这里插入图片描述

    008 get_post

    原理:

    通过url使用get传参格式:网址?参数名=值&参数名=值。有时需要在?前面加个/。

    方法:

    在这里插入图片描述

    1.使用火狐浏览器按F12键打开开发者工具,使用hackbar插件;
    2.打开hackbar,用get方式传递a=1,即在网页url后面添加/?a=1
    在这里插入图片描述
    3.勾选Post data,并输入b=2,点击Execute,即可发现我们要找的flag。cyberpeace{4d7b677cdfd350b39e50fc89c4341322}
    在这里插入图片描述

    009 xff_referer

    原理:

    X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。

    方法:

    在这里插入图片描述1.使用burpsuite抓包,修改http头为X-Forwarded-For,在请求中加入X-Forwarded-For:123.123.123.123
    2.得到响应,发现还要来自谷歌,接着继续在请求头内添加Referer: https://www.google.com

    在这里插入图片描述
    3.cyberpeace{2ee2c35520202ddf77898a62f3764043}即为我们要找的flag。

    010 webshell

    原理:

    利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘attack’]表示从页面中获得attack这个参数值。

    方法1:

    在这里插入图片描述
    1.题目给了一句话木马,密码即为shell
    2.利用蚁剑连接,单击右键,“添加数据”,在网页的url后面添加/index.php,点击测试连接;在这里插入图片描述
    3.连接成功后,点击"添加数据"页面左上角的“添加”,就可以在网站目录下面看到flag.txt的文件,点击即可发现我们要找的flag cyberpeace{d0cd04ece3bdd323e226055e04acd3c6}。在这里插入图片描述

    方法2:

    1.按F12键打开开发者工具;
    2.勾选post data;
    在这里插入图片描述3.使用post传参shell=system('cat flag.txt'),即可发现我们要找的flag。cyberpeace{d79db190eaac2fc9f3c398720832a143}

    011 command_execution

    原理:

    Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。
    WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
    | 的作用为将前一个命令的结果传递给后一个命令作为输入。
    &&的作用是前一条命令执行成功时,才执行后一条命令。
    ls命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)
    cat 命令用于连接文件并打印到标准输出设备上。
    ping是定位网络通不通的一个重要手段。ping是用来探测本机与网络中另一主机之间是否可达的命令,如果两台主机之间ping不通,则表明这两台主机不能建立起连接。

    方法:

    在这里插入图片描述
    1.执行一个ping带一个其他命令试试,可以能看到当前目录下的文件;
    2.一直查看上一级目录1 | ls ../,直到发现home文件中的flag.txt;
    3.利用cat命令打开flag文件,1 |cat ../../../../home/flag.txt,得到flag.

    012 simple_js

    原理:

    javascript的代码审计

    方法:

    在这里插入图片描述
    1.随便输入一段密码,跳转至空白界面后点击鼠标右键,查看页面源代码;
    2.进行代码审计,发现不论输入什么都会跳到假密码,真密码位于 fromCharCode在这里插入图片描述
    3.将字符串用python处理,得到数组[55,56,54,79,115,69,114,116,107,49,50];

    s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
    print(s)
    
    

    4.将得到的数组用chr()函数处理,可得到字符串786OsErtk12,规范flag格式,即可得到我们所要找的flag cyberpeace{786OsErtk12}。

    a=[55,56,54,79,115,69,114,116,107,49,50]
    c=""
    for i in a:
        b=chr(i)
        c=c+b
        print(c)
    
    展开全文
  • 攻防世界web新手区

    2020-02-15 17:15:35
    攻防世界web区新手区

    前言

    絮絮叨叨:好久没有认真的写博客了,最近各个方面都有一些混乱,整个人每天都处于焦躁的状态。

    最近看了一下网络攻防这方面,以前没接触过,只上过计算机网络,看一UP主的视频是“攻防世界”,出于好奇也点开了攻防世界,选了Web新手区,做的过程中emmmm还算可以,解题已经有很多大佬写过博客了,所以,此篇博客就是自己的总结。
    **如有错误,请大佬指教!!!撒花!!撒花!! **

    view_source【传送门

    题目
    场景
    看题目中说右键不能用,所以用F12打开开发者工具(或者Ctrl+U查看源码),如下:
    在这里插入图片描述
    图中高亮位置即注释的位置上,即为flag,cyberpeace{c77fe8f1b26fb1c86b2a0e474f1a247a}

    robots【传送门

    题目robots
    【补充点】robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。
    robots协议并不是一个规范,而只是约定俗成的,所以并不能保证网站的隐私。 --------来源:百度百科(侵删致谢)

    通俗点说就是告诉访问该网站的爬虫等什么可以爬什么不可以爬,要严格遵守哦!!
    题目
    场景
    打开场景什么也没有,所以我们要找robot.txt,在URL处加上,如下图:
    在这里插入图片描述
    显示的内容如下图:
    User-agent:指定对哪些爬虫生效

    Disallow:指定要屏蔽的网址(高亮的地方即屏蔽的网址)所以我们在URL后面加上这个网址
    在这里插入图片描述
    下图网址,网页显示即为我们的***flag:cyberpeace{dd39626267d48d2e4c06c08e2c73fd0f}***在这里插入图片描述

    backup【传送门

    【补充点】常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
    题目
    场景
    根据常用备份文件以及提示,就手动猜测一下后缀,在URL上添加index.php.bak:即下图:
    flag在图中倒数第四行:***Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}***在这里插入图片描述

    cookie【传送门

    题目
    场景
    看到cookie
    [补充点]Cookies"是指服务器暂存放在你的电脑里的txt格式的文本文件资料,主要用于网络服务器辨别电脑使用。
    首先F12,如下图:网络(谷歌浏览器是network吧)
    在这里插入图片描述
    接下来:下图点击左侧高亮处出现右侧,在请求头中找到cookie:显示Cookie
    look-here=cookie.php,那我们接下来继续全看cookie.php在URL后面加上
    在这里插入图片描述
    URL后面加/cookie.php即下图显示:让看响应头,即右侧flag:
    cyberpeace{221cee1aa4f9d5a3fb47f3aaff5620b0}
    在这里插入图片描述

    disabled_button【传送门

    题目
    场景
    确实按不动的按钮,所以应该想到改一下代码,F12:如下图高亮处
    在这里插入图片描述
    将其中的disable变成enable即可。
    在这里插入图片描述
    按钮可以按了就按下去:嗯在查看器里面就出现flag了
    cyberpeace{3e60686f3c9a3b50a7954dcc08052f30}

    weak_auth【传送门

    题目
    场景
    需要借助burpsuit,下载
    随便输入用户名和密码,提示如下图:即让你用户名没admin
    在这里插入图片描述
    接下来就是破解密码了,抓包,爆破(具体步骤看下面截图,使用Burpsuite的教程大家百度一下吧)
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    如上图,可见123456与其他的长度不一样。
    输入密码可得flag:cyberpeace{689c4592587c7f7846ac96201b678046}
    在这里插入图片描述

    未完待续……

    还有六道,写一下:

    simple_php

    在这里插入图片描述
    在这里插入图片描述
    看场景中的代码可分析出,a==0并且不能是0,所以我们就用“0”来表示
    b要大于1234且不能都是数字,所以就用1235a来表示,然后通过get方法,在URL后面加上/?a=“0”&b=1235a,如下图:flag:
    Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
    在这里插入图片描述

    get_post

    在这里插入图片描述
    在这里插入图片描述
    根据场景中的要求通过get方式提交a=1,直接在URL后面加上/?a=1,如下图
    在这里插入图片描述
    又让用post方式b=2,我们班借助Hackbar,如下图:
    在这里插入图片描述
    运行:如下图
    在这里插入图片描述
    flag:cyberpeace{9481771d16d07348e8ffe8b3a0cd3c8d}

    xff_referer

    在这里插入图片描述
    在这里插入图片描述
    我们需要借助Burpsuite,点击图中高亮处,发送过去
    在这里插入图片描述
    XFF(X-Forwarded-For)设置成123.123.123.123,如下图高亮处:点击GO
    在这里插入图片描述
    看下图中右侧的高亮处:提示必须来自谷歌
    在这里插入图片描述
    所以我们把refer设置为:下图左侧高亮处:
    在这里插入图片描述
    得到:
    在这里插入图片描述
    flag:cyberpeace{5d71de5f6822a0baf3f0814eccaabea0}

    webshell

    在这里插入图片描述
    在这里插入图片描述
    需要借助蚁剑(或者菜刀)
    打开蚁剑,添加数据
    在这里插入图片描述
    填上网址和密码,看场景中这是一句话木马
    在这里插入图片描述
    然后添加成功:
    在这里插入图片描述
    右击文件管理:把flag.txt下载下来
    在这里插入图片描述
    在这里插入图片描述
    flag:cyberpeace{229c88d007e57190c372c38019d09bec}

    command_execution

    在这里插入图片描述
    在这里插入图片描述
    看场景和题目说什么危险,然后想到访问本地:127.0.0.1
    在这里插入图片描述
    访问成功,然后试试“ls”
    在这里插入图片描述
    得到:
    在这里插入图片描述
    还是成功,然后找一下txt文件
    得到所有txt,第一个就是flag.txt
    在这里插入图片描述
    然后我们访问flag.txt
    在这里插入图片描述
    找到flag
    在这里插入图片描述
    flag:cyberpeace{383c97eae1ea2cbbfe9ce5653a5ce870}

    simple_js

    在这里插入图片描述
    在这里插入图片描述
    这题我真挺烦躁的,ctrl+U看源码:
    在这里插入图片描述
    先看上面的一串数字:转换成ASCII码(写了个python脚本)
    在这里插入图片描述
    输出:::FAUX PASSWORD HAHA
    挺无语的……
    然后看场景下面的一对16进制,先转成十进制看看:
    在这里插入图片描述
    得到:55,56,54,79,115,69,114,116,107,49,50
    再把他转成ASCII
    在这里插入图片描述
    得到:
    786OsErtk12
    根据题目中给的flag格式:
    Cyberpeace{xxxxxxxxx}
    Cyberpeace{786OsErtk12}


    写完了!!!

    展开全文
  • 攻防世界web解题
  • 攻防世界 WEB NewsCenter

    2021-01-08 12:05:50
    攻防世界 WEB NewsCenter NewsCenter:  题目只有一个搜索框,下面显示搜索结果,最先考虑的就是sql注入,先简单构造' or '1=1,果然返回了所有新闻(7条)查看网页源码,发现这里是post方式,可以考虑...
  • 攻防世界WEB(一)

    2021-04-02 17:02:25
    攻防世界WEB 目录攻防世界WEB1.baby_web2.Training-...
  • 攻防世界web新手

    2020-07-09 10:59:25
    攻防世界web 1.xff_referer 打开场景发现此题对IP地址进行了限制: 我们采用burpsoup进行抓包,然后更改http请求头: 由于提示了xff和referer都可以进行伪造,所以尝试增加X-Forwarded-For: 123.123.123.123与...
  • 攻防世界web练习

    2020-01-08 13:32:16
    攻防世界web练习 新博客链接 ics-05 首先点击下发觉只有一个php界面,然后在点击,发觉有个?page=,尝试利用php伪协议读取源代码 ?page=php://filter/read=convert.base64-encode/resource=index.php 读取解码后发觉...
  • 攻防世界 web 高手区 Web_php_unserialize 资源&工具 PHP 手册 W3School的PHP 参考手册 write up 源码 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this-...
  • 攻防世界web解题(二)
  • 攻防世界WEB进阶之web2

    千次阅读 2019-09-09 22:57:06
    攻防世界WEB进阶之bugweb21、描述2、实操3、答案 1、描述 难度系数:2星 题目来源: NSCTF 题目描述:解密 题目场景: http://111.198.29.45:35597 题目附件: 暂无 2、实操 <?php $miwen="a1...
  • 攻防世界web新手练习

    2020-11-05 16:43:16
    攻防世界web新手练习 第一题 F12打开网页源码,就可以看到注释内容就是 第二题 robots url后面加/robots.txt 可以得到flag的位置 https://blog.csdn.net/bf02jgtrs00xktcx/article/details/86635293利用robots.txt...
  • 攻防世界web新手题

    2021-01-03 17:32:32
    攻防世界web新手区题目 刚开始学ctf,也是第一篇博客,记录一下自己做的题目。 view_source 打开看到场景 在当前场景下按f12查看源码即可获取flag robots 题目如图 打开场景是一片空白 本体考察robots协议,...
  • 攻防世界WEB新手区

    2020-03-23 17:33:34
    攻防世界WEB新手区 1、view-source 点击获取在线场景 进入场景 这个时候联想到题目的名称view_source 是不是暗示我们查看源代码呢 按下F12 可以看到右边HTML代码中用注释的部分就是flag了。 CTF flag一般都被...
  • 攻防世界Web新手区题解 本周开始做攻防世界web新手区的内容。 一、View_source 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 F12: 即可获得flag。当然也可以在地址栏...
  • 攻防世界web进阶区web2详解题目解法strrev函数substrordchr()str_rot13() 题目 解法 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str...
  • ctf 攻防世界web2

    2020-09-07 18:20:51
    ctf 攻防世界web2cookie新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建...
  • 攻防世界web新手随记

    2019-09-30 12:27:16
    攻防世界web新手区随记: index.php备份:  index.php→ index.php.bak  index.php→ index.old index.php→ index.php.temp robots协议:  限制搜索引擎范围  robots.txt simple_js:  随便输入看到...
  • 攻防世界web进阶区baby-web 题目描述:想想初始页面是哪个 初始页面指index,在地址栏把1.php修改为index.php,发现界面显示出的还是hello world 这时候就可以用firefox自带的开发者选项,快捷键F12,如图: 发现...
  • 攻防世界web进阶区baby_web 2020.7.6 公瑾 题目描述:想想初始页面是哪个 初始页面指index,在地址栏修改1.php改为index.php,发现还是hello world 这时候可以用firefox自带的开发者选项 发现index.php的文件,在...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,838
精华内容 1,135
关键字:

攻防世界web