攻防世界-Web新手练习区题解

第①题 view_source

⑴打开题目场景,提示’flag is not here’,于是右键查看源代码,发现右键不起作用。

在这里插入图片描述

(2)为了查看源代码,这时候就需要用到 火狐 浏览器里面的 hackbar 了。
(HackBar 是火狐浏览器的一个插件,具体的添加步骤某度上有)

▲在添加完HackBar之后如何打开它呢? 按 Fn +F12就可以打开啦!
打开 HackBar 之后用 查看器 查看源代码就发现了 flag,这道题就解决啦!恭喜恭喜在这里插入图片描述

第②题 get_post

(1)打开题目场景,提示 “请用GET方式提交一个名为a,值为1的变量” ,于是如图:

在这里插入图片描述
(2)又提示 “请再以POST方式随便提交一个名为b,值为2的变量” ,所以用 HackBar 以 POST 方式提交,如图:

在这里插入图片描述

第③题 robots

(robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。)

(1)题目提示是 用到 Robots 协议,查看 robots.txt 文件里有什么内容

在这里插入图片描述
(2)打开给出的文件,找到了flag,可喜可贺!!

在这里插入图片描述

第④题backup (备份文件)

(1)根据题目提示需要查找备份文件,常见的备份文件后缀名为 .bak

在这里插入图片描述

(2)打开下载的文件,找到了 flag

在这里插入图片描述

第⑤题cookie

(1)这道题咱们要用到一个新的工具-- Burpsuit (简称BP), 用 BP 来查看该网址的cookie值,发现了一个 PHP 文件

在这里插入图片描述
(2)尝试打开这个 PHP 文件看一下,提示 查看 http response

在这里插入图片描述
(3)根据提示 查看 http response,打开 HackBar -> 网络 查看 请求头(即 http response),找到了flag在这里插入图片描述

第⑥题disabled_button

(1)打开场景,发现是一个不可用的按钮,于是打开 HackBar 查看器,发现有一个 disable=" " ,这就是按钮不可用的原因

在这里插入图片描述
(2)在查看器中把 disable=" " 删掉,刷新然后点一下按钮就看到 flag 了

在这里插入图片描述

第⑦题weak_auth (爆破)

(1)打开场景,随便登录一个账号密码,页面提示要以管理员的身份登录(admin)

在这里插入图片描述
(2)输入账号:admin ,随便尝试一个密码显示error ,利用 BP 抓包爆破,已知用户这里只需要破解密码即可

在这里插入图片描述
在这里插入图片描述
(3)经过爆破找到长度不一致的那个就是密码啦

在这里插入图片描述

第⑧题command_execution (ping)

(1)打开链接后发现是一个执行ping命令的输入框,脑子里马上想起来 访问本地(127.0.0.1)。

在这里插入图片描述
在这里插入图片描述
(2)访问成功,试试能不能用 “ls” 命令获取当前目录

在这里插入图片描述

在这里插入图片描述
(3)访问成功,在试试寻找“.txt”文件,输入命令 127.0.0.1 &&find / -name “*.txt”,发现了flag文件

在这里插入图片描述
(4)找到flag文件了,用cat命令抓一下:127.0.0.1 && cat /home/flag.txt ,看到flag了,开心嘻嘻

在这里插入图片描述

第⑨题simple_php

(1)代码审计,真正的 flag 是 flag1 和 flag2 组合而成的,所以要以 get 的方式 提交 a,b 的值;理解代码可知 a 既要不严格等于零又要为真(所以a可取值: 0+任意字符),b不是数字但又要大于1234(所以b可取值:大于1234的数字+任意字符)在这里插入图片描述

第⑩题xff_referer

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第⑾题webshell

在这里插入图片描述
在这里插入图片描述

第⑿题simple_js

在这里插入图片描述
在这里插入图片描述

©️2020 CSDN 皮肤主题: 深蓝海洋 设计师:CSDN官方博客 返回首页