一.view source
直接F12,可以看到
flag:cyberpeace{3485c40fbf442a57c1ac6280af8070e7}
二、robots
先在网址添加后缀robots.txt,会出现如下页面
然后我们将后缀改为flag_1s_h3re.php
flag:cyberpeace{04cbb73c4d62a9cd327bb2faf9bbcfbf}
三、backup
打开页面,问你知道index.php的备份文件吗,然后我们再加上后缀index.php.bak,此时下载文件
打开下载好的文件,flag出现了
flag:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
四、cookie
打开页面,按F12找cookie,如图
此时可以在网址后缀加上cookie.php,出现如图页面,意思是查看http响应
然后使用burpsuite进行抓包,查看http响应,如图可得flag
flag:cyberpeace{b85003abf4d902f502cda1f75f393fb1}
五、disabled_button
打开页面,按钮确实没法按,遇事不决F12
看到有个disabled,心想改一下把disabled变成abled,按钮能按了,按一下如下所示
flag:cyberpeace{96e4244aa3517089b882bbf29d9e593d}
六、weak auth
打开是个登陆页面,我们随便输个用户名密码进去,如下,意思是请以admin登录
然后用burpsuite进行抓包爆破,抓包时我们随便输入密码,
然后进入测试器一栏,在密码55旁边添加§
进入有效载荷,点击载入中选择字典,然后点击开始攻击
通过长这一列来判断爆破是否成功,看到不一样的长,我们点击它,然后点击
之后我们点击响应,看到了flag,当然也可以自己手动输入密码
flag:cyberpeace{7caf75b6f189f19ee14008ac95003882}
七、simple php
打开页面,发现跟传参有关,我们先传?a==0,得到如图所示
发现是一半flag,我们看一下语句,这里注意:is_numeric() 函数用于检测变量是否为数字或数字字符串
传入对应参数,得到完整的flag
flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
八、get post
打开页面,让传递参数,照他说的做
然后又让提交变量,这里直接用hackbar提交,得到flag
flag:cyberpeace{d8b214b7f9ea4ff909293f0d4c05fb6a}
九、xff_referer
先查下相关资料
维基百科上对xff和referer的解释:
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP头字段。
Referer 请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。服务端一般使用 Referer 请求头识别访问来源,可能会以此进行统计分析、日志记录以及缓存优化等。
简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段,通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip
referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改
开始做题:
打开页面,显示ip必须为123.123.123.123,开始抓包,在代理一栏,然后发送给Repeater,然后点击重发器,点击头,点击添加,之后添加如下所示,再点击发送
从上图右边可以看到有一段话必须来自…,然后再次添加referer,如下图所示
添加完点击发送,看到了flag
flag:cyberpeace{e79f149f49a3503d622f0494bc630f3a}
十、webshell
百度百科:
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。 [1]
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作命令。webshell主要用于网站和服务器管理,由于其便利性和功能强大,被特别修改后的webshell也被部分人当作网站后门工具使用。
打开页面,直接用中国菜刀(这个也属于是一个webshell),然后右键添加,如下图所示
添加好之后直接双击打开,页面如下
打开flag.txt
flag:cyberpeace{1d4d78cf4b8f02604295835ba209fd72}
十一、command execution
先了解相关知识
PING:https://blog.csdn.net/qq646748739/article/details/81660514
WAF:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
ls命令:https://blog.csdn.net/dyw_666666/article/details/79184126
cat命令:https://blog.csdn.net/linghu_java/article/details/44058661?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164430912616780255241674%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=164430912616780255241674&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-2-44058661.first_rank_v2_pc_rank_v29&utm_term=cat%E5%91%BD%E4%BB%A4&spm=1018.2226.3001.4187
开始做题:
先使用搜索命令查找是否有flag.txt这一文本
ping一下,如图所示,找到了flag.txt
之后用cat命令打开文本
ping一下,出现了
flag:cyberpeace{50da66af3eac110a4eaf116169f0286e}
十二、simple js
打开页面,是个输密码的页面,直接点确定,然后进入一个空白页面,这时直接查看页面源代码,发现有东西
这个看起来好像url解码,这里将\x换成%,然后使用url解码,解出来一堆数字,此时对照ASCII码表进行解密,解出来786OsErtk12
flag:Cyberpeace{786OsErtk12}