攻防世界web复习
0x333
这个作者很懒,什么都没留下…
展开
-
攻防世界复习web进阶(3)
unserialize3解题思路描述:无思路:打开页面是一段代码,代码审计走起,最重要的是这一个函数function __wakeup(),配合题目unserialize想到PHP的序列化和反序列化php反序列化:执行unserialize()时,先会调用__wakeup(),当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。解题方法:<?phpclass xctf{ public $flag = '11原创 2020-11-03 09:57:31 · 226 阅读 · 0 评论 -
攻防世界web复习进阶(2)
Training-WWW-Robots解题思路描述:无思路:没有描述根据题目尝试从robots文件入手1.访问网站robots.txt发现/fl0g.php2.访问/fl0g.php得到flag原创 2020-11-03 09:14:02 · 150 阅读 · 0 评论 -
攻防世界复习web进阶(1)
baby_web解题思路描述:想想初始页面是哪个思路:初始页面index.php1.发现访问index.php它还是会跳转到1.php,f12开发者模式看请求包2.返回302在请求头中发现flag原创 2020-11-03 09:03:09 · 159 阅读 · 0 评论 -
攻防世界复习web新手(12)
simple_js解题思路描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )思路:尝试输入密码发现无论输入什么返回都一样,查看源代码分析发现无论输入什么都会跳转到假密码,真密码位于 fromCharCode通过判断编码方式为base16,python转码得到flagstring = "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c原创 2020-11-03 08:50:49 · 193 阅读 · 0 评论 -
攻防世界web复习新手(11)
command_execution解题思路描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗思路:根据题目和页面可以得知有ping功能且没有waf可以尝试直接命令注入1.先尝试随便ping一个地址有回显尝试拼接命令找到了flag的位置cat查看就可以得到flag...原创 2020-11-03 08:24:39 · 260 阅读 · 0 评论 -
攻防世界复习web新手(10)
webshell解题思路描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。思路:根据描述和页面直接菜刀连webshell然后网站目录下找到flag.txt得到flag原创 2020-11-03 08:08:03 · 167 阅读 · 0 评论 -
攻防世界复习web新手(9)
xff_referer解题思路描述:X老师告诉小宁其实xff和referer是可以伪造的。思路:根据提示ip地址必须为123.123.123.123,就可以想到X-Forwarded-For头伪造burp suite抓包添加Forwarded-For:123.123.123.123得到返回页面提示必须来自https://www.google.com继续抓包再添加一行referer:https://www.google.com得到flag...原创 2020-11-02 17:55:47 · 145 阅读 · 0 评论 -
攻防世界复习web新手(8)
get_post解题思路描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?思路:根据题目描述尝试post ,get请求根据提示get提交一个名为a值为1的变量!再根据提示post提交一个名为b值为2的变量得到flag...原创 2020-11-02 17:31:51 · 164 阅读 · 0 评论 -
攻防世界复习web新手(7)
simple_php解题思路描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。思路:简单审计下代码,发现需要以get的方式传入两个参数a和b。a参数的要求 a必须等于0且a为真b参数的要求 b不能为数字且b大于1234这道题的核心问题是理解PHP语言的弱类型,具体文章请参考:https://www.php.net/manual/zh/types.comparisons.php构造参数a=x传入字符串x使a=0且为真,.is_numeric() 函数会判断如果是数字和数字字符原创 2020-11-02 17:08:34 · 168 阅读 · 0 评论 -
攻防世界web复习新手(6)
weak_auth解题思路描述:小宁写了一个登陆验证页面,随手就设了一个密码。思路:根据描述和题目页面弱口令爆破先随便输入一个用户名和密码提示用admin登录可以确定用户名直接弱口令字典爆破就可以得到flag返回长度不一致确定密码可以直接从返回包里找到flag也可以用爆破出来的密码登录得到flag...原创 2020-11-02 16:36:10 · 149 阅读 · 0 评论 -
攻防世界复习web新手(5)
disabled_button解题思路描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?思路:前端知识f12看源码把disabled=“”删掉就可以按下按钮得到flag...原创 2020-11-02 16:28:07 · 125 阅读 · 0 评论 -
攻防世界web复习新手(4)
cookie解题思路描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’思路:从coolie里找flag根据提示访问cookie.php,然后根据提示response里找到flag原创 2020-11-02 16:21:18 · 269 阅读 · 0 评论 -
攻防世界web复习新手(3)
backup解题思路描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!思路:找常见网站备份文件php的备份有两种:.php~和.php.bak尝试两个发现index.php.bak,下载下来记事本打开得到flag...原创 2020-11-02 16:14:13 · 114 阅读 · 0 评论 -
攻防世界web复习新手(2)
**robots解题思路描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。思路:直接找网站目录下的robots.txt文件发现 f1ag_1s_h3re.php文件 直接访问 f1ag_1s_h3re.php文件得到flag...原创 2020-11-02 16:01:53 · 136 阅读 · 0 评论