攻防世界web五道题详解

1.PHP2

打开题目我们可以发现,他问我们“你能打开这个网页么”这张图一点信息都没有所以我们要尝试打开这个页面源代码,

5548e30ff08044e69aa2970009f9ef63.jpg

 我们了解到,后缀index.phps是源代码的后缀,我们将他加在后面我们就可以发现,他告诉我们当id=admin的时候才可以进入de1a2995087b4cc28978414ce3bc3b63.jpg

 但是同样的这个我们直接输入是不行的,因为我们看到前面的“unldecode”代表对admin进行解码,所以我们应该打开bpbb8e04ad7f0940fd81d94698195d69c4.jpg

 在第一个框里输入admin,进行编码,但因为浏览器会在进入时再次解码,所以我们应该在编码一次,一共编码两次,编码时选择“url”

272f6da2cffc474896a8302d87589089.jpg

 两次编码后我们得到了一个结果,将这个结果输入的网址栏,令id等于那个结果,我们就可以得到答案a1684a1adc974300ae29656392883f17.jpg

 2.backup

打开题目我们看到要题目需要我们找到备份文件名cc68b08854494fbe92fdaa2fb7c897f5.jpg

 首先我们需要了解备份文件名有哪些

d6de7e006f5e4a4587351daceb97f73a.jpg

 我们将上面的文件名都尝试一遍发现.bak是他的文件名然后我们更改后缀,下载文件,用记事本打开后,就可以看到答案

8aae7cdb8ffc498a9491ceb0980bb11d.jpg

 3.weak_auth

打开题目我们发现是一个登录界面,我们在不知道账号密码的情况下,先随便输入一个发现进不去,这是提前提示我们用admin用户名登录7efd5af702f5457f8041cb8ab7b191df.jpg

 在输入用户名后随便输入密码,进入时对他进行抓包,并将抓到的代码发送到intruder进行爆破(记得将标记clean之后add密码)649bb0267fc54fe1a11995deaaedc590.jpg

 在payload界面进行爆破前的设置,设置密码类型和长度,开始爆破

bc1af442b76840ffb04b12cb1b902464.jpg

 在爆破完成后,我们可以看到第一个的length和别的都不一样,这就是我们要找的密码39c9ef94d8164bfbb9f6e71de9f7796d.jpg

 返回登录界面输入密码得到答案

4. simple_php

打开题目我们可以看到一串php代码fb580ad0422244cea431960d5810e31d.jpg

 标记一的意思是指:a=0且a时真命题输出flag1

标记二的意思是指:如果b是纯数字就退出,                            如果b大于1234那就输出flag2

结果很明显我们要得到完整的flag就要保证a=0并且b不是纯数字的同时要大于1234(这里的b我们可以数字和字母混杂)616792f4cbc04da8a062a4d99cb0525e.png

 输入之后得到答案

5.baby_web

打开网页我们看到“hello world”打我们注意到这个后缀名是“1.php”,但大多数情况首页的后缀应该是“index.php”6870cc9edf504e4e80e67571d1abfad6.jpg

 

我们更改后缀后发现页面又跳转回来,所以我们要对他进行抓包,发送到repeater,send之后我们就可以得到答案57317413e39e4e919ae2f71172ee1f4f.jpg

 以上!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值