攻防世界Web新手区题解 第一题:View_source 题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用。 解答:按F12进入到调试模式,查看网页元素 得到flag 第二题:Robots 题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 解答:在地址后添加robots.txt查看robots.txt中的内容 将地址后改为f1ag_1s_h3re.php得到flag 第三题 :Get_post 题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗? 解答:在地址后添加?a=1 用get 方式提交a值 用BurpSuite以POST方式传递b=2,记得添加Content-Type: application/x-www-form-urlencoded 得到flag 第四题:Cookie 题目:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’ 解答:按F12进入到调试模式,查看网页Cookie。得到信息,查看cookie.php。 得到信息,查看cookie.php 在Http响应头得到flag 第五题:Backup 题目:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 解答:在地址后添加index.php.bak就可以获得index.php备份文件 将下载文件打开,就可以获得flag 第六题:Disabled_button 题目:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 解答:按F12进入到调试模式,查看网页元素。将input中的diable=""删除,就可以点击按钮。 按下按钮即可获得flag 按下按钮,即可获得flag 第七题:simple_php 题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 解答:分析代码,发现是以get方式传输a值和b值,要求a=0&&a为真,获得一半flag。要求b不能为数字且b>1234,获得另一半flag。在地址后添加/?a=A&&b=1243234c 获得flag 第八题:weak_auth 题目:小宁写了一个登陆验证页面,随手就设了一个密码。 解答:一般默认管理员用户名为admin,既然是弱密码就可以暴力猜解。先用admin和admin进行登录获拦截数据包发给Burpsutie,再用Burpsuite的Spider的模块进行暴力猜解。 很明显123456的响应长度最长,很可能是密码,输入admin和123456即可获得flag 第九题:xff_referer 题目:X老师告诉小宁其实xff和referer是可以伪造的。 解答:利用Burpsuite伪造发送请求。 在其中添加 X-Forwarder-For 123.123.123.123 referer google.com 即可获得flag 第十题:webshell 题目:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 解答: 利用Burpsuite发送POST请求shell=system(‘cat flag.txt’) 即可获得flag 第十一题:simple_js 题目:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} 解答:按F12审查网页,看到两串数字,利用python进行ascii码转换。 获得flag 第十二题:command_execution 题目:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 解答:在输入框里输入ping 127.0.0.1&&find / - name “flag.txt”,获得信息/home/flag.txt 再输入ping 127.0.0.1&& cat /home/flag.txt,即获得flag