攻防世界——Web新手练习区
创始人
2024-04-26 05:37:11
0

目录

view_source

get_post

robots 

​backup

cookie 

 disabled_button

simple_js 

xff_referer

 weak_auth

command_execution

simple_php


view_source

 知识点:

查看网页源代码的几种方式:

  • 按F12键,点击elements可以查看源代码
  • 快捷键:ctrl+u
  • 在url前面加上view-source:

 

get_post

 知识点:

get和post区别:

get方法提交可以直接在url中写入:

post提交我们可以在火狐浏览器使用插件HackBar:

robots 

来自百度百科的解释:

 思路:看完上述解释后,我们首先去看看robots.txt文件。

此时就会提示我们flag位置

backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

看完题目描述我们就应该把重点放在备份文件上,因此就需要先了解一些关于备份文件的知识。进入第一个页面后我们就有了大概方向,从备份文件名下手。接着去百度搜索

 备份文件后缀名:“.git” 、“.svn”、“ .swp” “.~”、“.bak”、“.bash_history”、“.bkf”

然后我们发现该备份文件的后缀名是bak,访问该地址下的index,php,bak;然后我们会下载相应的文件。用记事本打开就可以看到Flag

cookie 

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

看完题目描述我们知道这道题考的是cookie知识点,首先百度。

这时候我们发现它是存储在用户本地的,此时我们果断F12,寻找一下cookie。

 此时我们访问cookie.php,看一下有没有新的线索

线索很明显,我们直接看response。请求和回复都是F12查看。

 disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

看完题目描述我们应该首先了解下前端按钮知识。大概率与按钮属性有关。

发现是因为该标签添加了该属性所以不能点击,那么我们如果把这个属性删除,那么我们就可以点击此按钮;此时我们F12。

 删除该属性,然后点击flag。会发现flag显示在页面。

simple_js 

知识点总结:

  • 首先就是建议大家掌握一下js基本语法
  • 编码与解码知识

这道题进去我们输入密码之后会出现如下界面,确定之后就是就是一个空白页面,没有任何线索;此时我们只能F12。

 进入我们会发现一个

通过对上述代码的分析我们发现输入密码之后的弹窗与密码无关,因为这个函数与参数无关,返回结果都是一样的;所以我们把思路转移到这

很明显这是编码后的十六进制,我们对其解码可以得到。

解码思路:首先我们发现这是一个前面加了\x的十六进制,首先将其转换为10进制,然后从ASC||码表中找对应的字符(也可以使用js中函数fromCharCode())。

 但此时我们要想从几个数字得到Flag,然后我们从题目描述发现已经告诉了我们Flag格式

那么我们就可以尝试把这几个数字变一种形式,尝试一下看看是否会成功。

此时我们把返回的字符串放回题目给的格式中,会发现这就是我们要找的Flag。

xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

看完题目描述我们唯一能做的就是了解xff和referer,百度搜索xff

 

对xff和referer有了一定了解之后,我们知道在http头字段中,所以我们进行抓包(我这里用的burpsuite),然后根据她的提示进行伪造

 weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码

看完题目描述我们就知道这是一个密码爆破,通常在爆破之前我们先进行尝试一下常见的密码,如果不成功的话在进行爆破。

方法一:

我们尝试用python代码进行爆破:

import requests
url="http://61.147.171.105:52883/check.php"
with open("password.txt","r") as t:for i in t.readlines():data1={"username":"admin","password":i.strip()}flag=requests.post(url,data=data1).textif 'cyberpeace' in flag:print(flag)break

 方法二:

用bp抓包进行爆破,此处就不详细讲解。

command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

知识点:Linux命令

Linux命令总结

看完题目描述我们首先应该了解一下waf是什么,

然后我们唯一的线索就是ping这个输入口,题目的意思是命令执行,那很有可能就是利用ping这个命令传入一些命令并且可以执行得到我们想要的结果。

 然后我就开始尝试:
命令:ls /(意思为根目录下的文件夹)

果然执行出了我们想要的结果

随后我们就开始查找Flag,输入命令find / -name "flag*"(/表示的是根目录,*表示的是通配符)

随后查看第一个文件内容cat /home/flag.txt 

即可看到Flag 。

simple_php

看完题目描述之后我们就知道这道题考的是php代码。首先就要需要一定的php代码。

1234){echo $flag2;
}
?>

我们知道它是服务端的语言,所以a和b应该是web传过去的。

我们随便输入一个a使第一个if为真,输出flag。但是我们发现这个Flag是错误的;所以继续让第二个if正确,输出第二个flag。

注意:php是弱类型语言。php弱类型问题 

相关内容

热门资讯

银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...
【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
AWSECS:访问外部网络时出... 如果您在AWS ECS中部署了应用程序,并且该应用程序需要访问外部网络,但是无法正常访问,可能是因为...
Android|无法访问或保存... 这个问题可能是由于权限设置不正确导致的。您需要在应用程序清单文件中添加以下代码来请求适当的权限:此外...
AWSElasticBeans... 在Dockerfile中手动配置nginx反向代理。例如,在Dockerfile中添加以下代码:FR...
北信源内网安全管理卸载 北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AsusVivobook无法开... 首先,我们可以尝试重置BIOS(Basic Input/Output System)来解决这个问题。...
月入8000+的steam搬砖... 大家好,我是阿阳 今天要给大家介绍的是 steam 游戏搬砖项目,目前...
​ToDesk 远程工具安装及... 目录 前言 ToDesk 优势 ToDesk 下载安装 ToDesk 功能展示 文件传输 设备链接 ...