攻防世界web新手题解2弹

1.xff_referer

打开题目链接:

 提示ip地址必须为 123.123.123.123;

这里我们选择使用X-Forwarded-For Header插件工具进行修改,插件可以自行在火狐浏览器插件管理处搜索下载

提交X-Forwarded-For: 123.123.123.123之后,页面回显新的信息

 

 提示必须来自"https://www.google.com" 我们在使用hackbar进行增添:

Referer:https://www.google.com此时页面回显出来了flag:cyberpeace{8955cb1a6c19c53bca5dcb5fd36b72a8}

2.baby_web

题目描述:想想初始页面是哪个

我们打开连接之后:页面显示

 查看网页源代码,也没有值得关注的信息

此时我们想到了,题目描述,想想初始页面:我们就试着尝试访问index.php结果返回的页面还是1.php。此时我们选择去抓包看看,包头信息会不会存在一些隐藏的信息,打开burpsuit进行抓包访问:

抓包之后放到Repeater里面进行发放包操作: 就此得到了flag:flag{very_baby_web}

hint:根据提示进行访问的是index.php,而不是1.php。抓包的时候要注意这点,不然抓包之后也不会有其他信息提示。

3.PHP2

还是老样子,打开连接之后先查看源码有无提示。

 只有一串英文:Can you anthenticate to this website?(你能认证这个网站吗?)

查看源码也没有得到任何的信息:我们首先抓包试一试

抓包之后也没有很明确的信息提示 ,我们试着扫一下网站的目录,看看会不会有收获:

用kail自带的dirb 目录扫描工具我们可以得到

所以我们可以去和第二题进行相同的抓包测试:对index.php

还是和之前一样,并没有信息提示给出,我们又想到php source,phps文件就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法通过web浏览器直接查看到php文件的内容,所以需要用phps文件代替,所以我们尝试去访问一下index.phps

果然我们得到了一串php的代码:

<?php
if("admin"===$_GET[id]) {
  echo("<p>not allowed!</p>");
  exit();
}

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

对这段代码进行分析,通过GET方式提交得到的id变量会和字符串"admin"进行比较,且我们所提交的id值会在提交过程中会被进行url解码,所以我们提交的id需要进行url的编码,因为在提交过程中,网页会执行一次解析,此页面本身又存在一次解析,所以我们需要对id=admin进行两次url编码,得到payload:?id=%25%36%31%25%36%34%25%36%44%25%36%39%25%36%45

访问得到:

flag:cyberpeace{d71ad3e51e173dd93c477ea655e2ee43}

此题主要是对:phps即php source,phps文件就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法通过web浏览器直接查看到php文件的内容,所以需要用phps文件代替,不是一定存在这个php source。在浏览做题过程中时,需要注意这些不常见的知识点

  • 21
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值