1.xff_referer
打开题目链接:
提示ip地址必须为 123.123.123.123;
这里我们选择使用X-Forwarded-For Header插件工具进行修改,插件可以自行在火狐浏览器插件管理处搜索下载
提交X-Forwarded-For: 123.123.123.123之后,页面回显新的信息
提示必须来自"https://www.google.com" 我们在使用hackbar进行增添:
Referer:https://www.google.com此时页面回显出来了flag:cyberpeace{8955cb1a6c19c53bca5dcb5fd36b72a8}
2.baby_web
题目描述:想想初始页面是哪个
我们打开连接之后:页面显示
查看网页源代码,也没有值得关注的信息
此时我们想到了,题目描述,想想初始页面:我们就试着尝试访问index.php结果返回的页面还是1.php。此时我们选择去抓包看看,包头信息会不会存在一些隐藏的信息,打开burpsuit进行抓包访问:
抓包之后放到Repeater里面进行发放包操作: 就此得到了flag:flag{very_baby_web}
hint:根据提示进行访问的是index.php,而不是1.php。抓包的时候要注意这点,不然抓包之后也不会有其他信息提示。
3.PHP2
还是老样子,打开连接之后先查看源码有无提示。
只有一串英文:Can you anthenticate to this website?(你能认证这个网站吗?)
查看源码也没有得到任何的信息:我们首先抓包试一试
抓包之后也没有很明确的信息提示 ,我们试着扫一下网站的目录,看看会不会有收获:
用kail自带的dirb 目录扫描工具我们可以得到
所以我们可以去和第二题进行相同的抓包测试:对index.php
还是和之前一样,并没有信息提示给出,我们又想到php source,phps文件就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法通过web浏览器直接查看到php文件的内容,所以需要用phps文件代替,所以我们尝试去访问一下index.phps
果然我们得到了一串php的代码:
<?php
if("admin"===$_GET[id]) {
echo("<p>not allowed!</p>");
exit();
}
$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")
{
echo "<p>Access granted!</p>";
echo "<p>Key: xxxxxxx </p>";
}
?>
对这段代码进行分析,通过GET方式提交得到的id变量会和字符串"admin"进行比较,且我们所提交的id值会在提交过程中会被进行url解码,所以我们提交的id需要进行url的编码,因为在提交过程中,网页会执行一次解析,此页面本身又存在一次解析,所以我们需要对id=admin进行两次url编码,得到payload:?id=%25%36%31%25%36%34%25%36%44%25%36%39%25%36%45
访问得到:
flag:cyberpeace{d71ad3e51e173dd93c477ea655e2ee43}
此题主要是对:phps即php source,phps文件就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法通过web浏览器直接查看到php文件的内容,所以需要用phps文件代替,不是一定存在这个php source。在浏览做题过程中时,需要注意这些不常见的知识点