【攻防世界】学习记录-web(系数1 part1)

本文针对一系列网络安全挑战题提供了详细的解答方案,包括利用Robots协议获取隐藏路径、通过PHP技巧访问受保护的内容、绕过__wakeup限制进行序列化操作、在工控系统中寻找隐藏的标志、使用不同技巧查看受保护的网页源代码等。
摘要由CSDN通过智能技术生成

根据难度系数更新~


0162 Training-WWW-Robots

解答:访问/robots.txt,获取到路径flag的存放路径fl0g.php
在这里插入图片描述

访问获取flag。
在这里插入图片描述


0234 PHP2

解答:访问index.phps得到index源码。
在这里插入图片描述

根据显示的部分代码可以,get传参id=admin,由于代码中会进行urldecode,所以我们传递的内容需要进行两次url编码,传参的时候会解一次,代码获取后还会再解一次。

payload?id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65
在这里插入图片描述


0235 unserialize3

题目
在这里插入图片描述

解答:虽然已经显示了部分,但也可以知道,这道题需要绕过__wakeup(),很简单:

<?php
class xctf{
	public $flag="111";
}
$a=new xctf();
echo serialize($a);
?>
#O:4:"xctf":1:{s:4:"flag";s:3:"111";}

再把代表属性数量的1改一下,改成2就可以成功绕过wakeup拿到flag了。
?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}
在这里插入图片描述


0333 ics-06

解答:工控题。顺着点了几个,发现报表中心可用。
在这里插入图片描述

点开后发现路径有传参,考虑爆破。
在这里插入图片描述

用burp爆破一下
在这里插入图片描述

发现id=2333有flag。
在这里插入图片描述


0474 view_source

题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
解答:ctrl+u可以看到flag。
在这里插入图片描述


0475 get_post

题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
解答:根据提示传参即可。
在这里插入图片描述


0476 robots

题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

解答:和第一个题重复了。访问robots.txt,获取路径。
在这里插入图片描述

获取flag。
在这里插入图片描述


0477 backup

题目:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
解答:没有删除备份文件。index.php的备份文件后缀是.bak。访问下载文件。
在这里插入图片描述

打开查看即可获取flag。
在这里插入图片描述


0478 cookie

题目:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
解答:查看cookie,看到cookie.php
在这里插入图片描述

访问cookie.php提示在response里,burp抓包获取,在返回的header部分获取到flag。
在这里插入图片描述


0479 disabled_button

题目:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

解答:F12在查看器里修改一下。按钮不能按是因为设置了disable,删掉就好了。
在这里插入图片描述
再次点击按钮获取flag。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值