攻防世界WEB题练习

1.view_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

法一   按F12查看源代码。

 法二 按ctrl+U查看源代码。

2.robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

      首先介绍Robots协议:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。

    1.打开题目链接:是空白页面

   2.输入robots.txt

 注:Disallow,是robots.txt文件中设置禁止搜索引擎收录哪些目录的一个词语。

3.搜索:    f1ag_1s_h3re.php

3.backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

注:如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名。

1.打开链接:加上index.php后缀网页没反应

 

 2.加上index.php.bak时提示下载文件,用txt打开得到flag2.

 

 

4.cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

      1.打开链接,按F12,找到cookie。

2.输入cookie.php,得到flag

5.disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

1.打开链接,按F12查看代码。

 2.导致按钮不能按的原因是,代码中写入了disabled ,将其删掉则可以查看flag。 

 

 

6.weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

   利用burp获取用户名和密码

1.复制链接

 2.打开burp,用burp打开链接,进行抓包。并放行,随便输入用户名和密码,进行登录

 抓包

 3.发送给intruder

 4.点击payloads

 5.将字典导入

字典:Blasting_dictionary/常用密码.txt at master · rootphantomer/Blasting_dictionary · GitHub

 6.攻击,让它将字典中的数据逐一尝试,

 7.当返回的长度不同时,则为正确解。

 8.同理,获得密码的正确解,输入正确的用户名和密码得到flag。

7.simple_php

 题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

1.打开链接,是以get的方式传参

意思是:用get的方法去接收两个参数,一个a,一个b。下面是一个条件判断。当a存在和a等于0出现flag1。(is_numeric函数的意思是检测变量是否为数字或数字字符串 )检测是数字或数字字符串的话就会退出,所以不能让b等于纯数字或者是数字串且b要大于1234

分析‘a’==0:这里的 ‘a’ 是字符串类型,通过==判断a的值是否等于0,0是数字类型,此时会发生类型转换。字符串和数字进行比较,是将字符串转换为数字进行比较。而字符串的开始部分决定了它的数字值,如果a的开头不是数字,那么它的数字值为0,所以a的值开头只要不是数字就可以。

所以可以将:?a=a&b=9999c 得到flag

 

8. get_post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

根据页面要求得到flag

1.打开链接,根据提示以get的方式提交a的值

 2.再以post的方式提交b的值,获取flag

 

9.xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

1.xff:

是x-forward-for的缩写它代表请求端的ip。

referer:

里面包含一个url,代表当前访问url的上一个url。

2.打开链接

 3.我们得知:ip地址必须为123.123.123.123,如果我们想对其修改,就要对其进行抓包进行修改。

 4.添加X-Forwarded-For:123.123.123.123

 

5.得知来源,再添加refer​ :https://www.google.com ​ 获取flag 

 

10.webshel

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

1.打开页面有一句话,可以看出密码是 shell

2.我们可以复制链接,连接蚁剑,从目录中获取flag

 

 

 

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值