自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 攻防世界复习web进阶(3)

unserialize3解题思路描述:无思路:打开页面是一段代码,代码审计走起,最重要的是这一个函数function __wakeup(),配合题目unserialize想到PHP的序列化和反序列化php反序列化:执行unserialize()时,先会调用__wakeup(),当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。解题方法:<?phpclass xctf{ public $flag = '11

2020-11-03 09:57:31 206

原创 攻防世界web复习进阶(2)

Training-WWW-Robots解题思路描述:无思路:没有描述根据题目尝试从robots文件入手1.访问网站robots.txt发现/fl0g.php2.访问/fl0g.php得到flag

2020-11-03 09:14:02 127

原创 攻防世界复习web进阶(1)

baby_web解题思路描述:想想初始页面是哪个思路:初始页面index.php1.发现访问index.php它还是会跳转到1.php,f12开发者模式看请求包2.返回302在请求头中发现flag

2020-11-03 09:03:09 140

原创 攻防世界复习web新手(12)

simple_js解题思路描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )思路:尝试输入密码发现无论输入什么返回都一样,查看源代码分析发现无论输入什么都会跳转到假密码,真密码位于 fromCharCode通过判断编码方式为base16,python转码得到flagstring = "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c

2020-11-03 08:50:49 165

原创 攻防世界web复习新手(11)

command_execution解题思路描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗思路:根据题目和页面可以得知有ping功能且没有waf可以尝试直接命令注入1.先尝试随便ping一个地址有回显尝试拼接命令找到了flag的位置cat查看就可以得到flag...

2020-11-03 08:24:39 228

原创 攻防世界复习web新手(10)

webshell解题思路描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。思路:根据描述和页面直接菜刀连webshell然后网站目录下找到flag.txt得到flag

2020-11-03 08:08:03 137

原创 攻防世界复习web新手(9)

xff_referer解题思路描述:X老师告诉小宁其实xff和referer是可以伪造的。思路:根据提示ip地址必须为123.123.123.123,就可以想到X-Forwarded-For头伪造burp suite抓包添加Forwarded-For:123.123.123.123得到返回页面提示必须来自https://www.google.com继续抓包再添加一行referer:https://www.google.com得到flag...

2020-11-02 17:55:47 118

原创 攻防世界复习web新手(8)

get_post解题思路描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?思路:根据题目描述尝试post ,get请求根据提示get提交一个名为a值为1的变量!再根据提示post提交一个名为b值为2的变量得到flag...

2020-11-02 17:31:51 134

原创 攻防世界复习web新手(7)

simple_php解题思路描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。思路:简单审计下代码,发现需要以get的方式传入两个参数a和b。a参数的要求 a必须等于0且a为真b参数的要求 b不能为数字且b大于1234这道题的核心问题是理解PHP语言的弱类型,具体文章请参考:https://www.php.net/manual/zh/types.comparisons.php构造参数a=x传入字符串x使a=0且为真,.is_numeric() 函数会判断如果是数字和数字字符

2020-11-02 17:08:34 149

原创 攻防世界web复习新手(6)

weak_auth解题思路描述:小宁写了一个登陆验证页面,随手就设了一个密码。思路:根据描述和题目页面弱口令爆破先随便输入一个用户名和密码提示用admin登录可以确定用户名直接弱口令字典爆破就可以得到flag返回长度不一致确定密码可以直接从返回包里找到flag也可以用爆破出来的密码登录得到flag...

2020-11-02 16:36:10 116

原创 攻防世界复习web新手(5)

disabled_button解题思路描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?思路:前端知识f12看源码把disabled=“”删掉就可以按下按钮得到flag...

2020-11-02 16:28:07 105

原创 攻防世界web复习新手(4)

cookie解题思路描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’思路:从coolie里找flag根据提示访问cookie.php,然后根据提示response里找到flag

2020-11-02 16:21:18 237

原创 攻防世界web复习新手(3)

backup解题思路描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!思路:找常见网站备份文件php的备份有两种:.php~和.php.bak尝试两个发现index.php.bak,下载下来记事本打开得到flag...

2020-11-02 16:14:13 95

原创 攻防世界web复习新手(2)

**robots解题思路描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。思路:直接找网站目录下的robots.txt文件发现 f1ag_1s_h3re.php文件 直接访问 f1ag_1s_h3re.php文件得到flag...

2020-11-02 16:01:53 110

原创 攻防世界web复习新手(1)

view_source解题思路*描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。很简单f12开发者模式就可以找到flag

2020-11-02 15:54:45 84

原创 墨者X-Forwarded-For注入漏洞实战

题目是X-Forwarded-For注入漏洞实战,我们先来brup抓包brup抓包发现没有X-Forwarded-For头。就试试添加X-Forwarded-For:0.0.0.0试试,发现有回显那我们就把把X-Forwarded-For的值设置为即X-Forwarded-For:,然后保存为1.txt1.sqlmap -r 1.txt --dbs --batch爆库,注出information_schema库和webcalendar库2.sqlmap -r 1.txt -D webcalen

2020-07-18 14:52:51 284

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除