攻防世界web部分wp 1

1.training-WWW-robots

  打开靶机, 

  a575a86b3f22476dbfbac417ffc97c90.png

 大概的意思就是

8f25e616334b4c9da22f1bb58caa807b.png

 说到有一个robots.txt,我们就去访问它。

c24f008886dc4a3d91b9df9bdb5fcde1.png

 可以看到disallow是一个flag.php。disallow是不希望被访问的一个url。也是我们要的flag。我们就访问flag.php。

794d703f9ada428c848fc214cf617d17.png

 flag就到手了。值得注意的是。disallow那一项是一个fl0g,不是flag,有点小坑。

robots.txt是网络跟爬虫之间的协议,它是爬虫访问的第一个文件,告诉爬虫那些权限是被允许的。爬虫会根据该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

 2.php2

  打开靶机,顺便翻译一下。

85e78b89601040bf9f108275a44b8a33.png

 看了一下源代码,没有找到任何信息。

打开kali,dirsearch一下看看能找到什么。

 

75f36617553c431e82446fd608fce2e7.png

 

可以看到有一个index.php的文件。看了别人的wp我才知道phps可以查看php文件的源代码。哪里去看看源代码。

64d2f16f2d94448399bba7014953b816.png

 做了一会儿题我才发现这个代码不全,鼠标右键再查看这个页面的源代码。

3cc9d8f3e78f44d7a9e66a4b0684dba6.png

这才是完全体的代码。大概意思就是用get请求上传一个id,如果id进行url解密后等于admin,就显key,如果id的类型和值全部都等于admin的话,就显示not allowed 。也就是说上传的id解密后得等于admin,但是类型不能是字符串型。我能知道get请求自带一次url解密,所以我们得上传一个id,两次url解密后等于admin。这里我们打开Burp suit进行加密

a9b45a6f6624488899eaaae4e3c79b66.png

 将两次加密后的admin以get请求上传后,得到flag。

69b104fdf80342e49121fe9217384e2f.png

 3.unserialize3

serialize是序列化,un是否定前缀,所以unserialize就是反序列化。

打开靶机

ade78fb2b4044b2685dfadba62e5818e.png

 看一下代码,class定义了一个类,成员为变量flag,flag赋值为111。function是用来申明_wakeup这个函数的。在php中,进行反序列化时,会优先执行_wakeup函数提前exit,所以必须绕过_wakeup函数。

先说一下序列化,为了有效地存储或传递数据,同时不丢失其类型和结构,经常需要利用序列化和反序列化函数对数据进行处理。序列化是将变量或对象转换成字符串的过程。序列化的格式为:对象类型:长度:"类名":类中变量的个数:{类型:长度:"值";类型:长度:"值";......}。

这里的对象类名是:xctf;长度为4;成员属性是flag;个数为1;长度为3;内容为111。所以得到的序列化为:  0:4:“xctf”:1:{s:4:“flag”;s:3:“111”}

在进行反序列化时有一个漏洞,可以通过使序列化字符串中表示对象个数的值大于其真实值以跳过 _wakeup函数的执行。

在本题中,表示对象是flag,其个数为1我们只要把以1改为任意大于1的数,即可绕过_wakeup函数,通过看代码我们可以知道上传序列的方式是通过get请求上传

如图所示

25765d4bd7e140cdaffe2b1f0519706e.png

 4.view_source

  打开靶机,通过题目描述可以知道鼠标右键是不能用的,所以我们按f12调出控制台查看源代码。

0dab058d1ef7494cb5191837d9d8eebb.png

5.get_post

  打开靶机,它让我们用get请求提交一个名为a,值为1的变量。 

1de8fc7f32b24286b8888e9e752f4c21.png

 

       然后让我们用post请求提交一个名为b,值为2的变量

6eb825411a7d4d9a90d773c8e815ab30.png

 说一说get和post请求,get 和 post都是http请求方式。get请求一般是去取获取数据(其实也可以提交,但常见的是获取数据);post请求一般是去提交数据。get请求是放在url中的,因此受长度限制,post请求没有长度限制,但是不能用url传参,我一般都是用hackbar插件。

ce892e080381452a8662270997e1eb40.png

就是这个 。

6.robots

  和第一题一样。

7.backup

  打开靶机

a7c35ab6d12445189319204aeaa93532.png

 

问index.php的备份文件名,我也上网搜了一些:.git .svn .swp .svn .bak .bash_history。这些后缀名都是备份文件名,我们也不知道是哪一个。用dirsearch扫描一下目录。

c8601054e0254be9bb472e4fb7339088.png

可以看到有一个index.php.bak就是它的备份文件了,我们直接访问就可以得到flag。

8.cookie 

  打开靶机

3b5cdc3701e24bbdb25e6cdb97c4c5a5.png

问什么是cookie 。cookie是什么我就不多说了,我们直接按f12调出控制台,选择储存2d2614ad705a4c4cb6b436bc69e0bfc8.png

 

可以看到cookie是以cookie.php的形式存在的,我们访问cookie.php

3204837d7c264b92a9c4e637a37d4607.png

它让我们看回应。那就用burp suit代理一下 

d77833abcbaa4b78b083afdfe0954e07.png

选择橙色的那个 再点击Repeater再点击那个Send

e3fd99bf547f42999b143d5efde5ddfd.png 

从右边的response那里可以看到flag

9.disabled_button

打开靶机499f433cecaf475891ce2f6bd380b6b4.png 

是一个没法按的按钮,我们按f12调出控制台, 

dbc56feb5ced45d3959dd2f8fd291087.png

划线哪里有一个disabled=""我们双击把它删掉,就可以按下去了 。

  最后,跟兄弟们分享几张图片放松一下眼睛6b61dd83ea0742ef9e162bcd6b147dc3.jpg

bd7e0b47fe434ae3b90f14b722247bc3.jpg 

318903e7deb74054a63e8038e836b589.jpg 

60919b1c65d34f0b88a7f3be8a05fd94.jpg 

07cc046ba1f24dd9a1312dac4e7addc3.jpg

7caeea7b821442bdaea26d9eb45638d5.jpg 

2947a9b535e64e04b4ff080372c8e9e9.jpg 

01278cea804c452b99091de38abab5f6.jpg 

 ps:图片来自夸克

 

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值