Web入门
1.view_source
直接F12查看源码即可
2.robots
百度一下什么是robots协议
然后我们在url后/robots.txt 在根据页面提示得到flag
3.backup
百度index.php的备份文件有啥,看了别人的文章,一种是index.php~,另一种是index.php.bak,两个都试一下就可以
4.cookie
直接F12查看cookie值,根据提示在url栏输入cookie.php,然后根据页面提示查看相应消息头,即可得到flag
5.disabled_button
进入页面后发现flag的按键按了之后没有反应,根据提示打开源码,发现在btn上有了个disabled的限制,把它删除后再点击即可
6.weak_auth
根据题目根据,随手设立,可以得知为弱口令,所以我们可以直接admin+123456,但是为了走个流程,还得是bp搞起来
7.simple_php
进入页面看看参数要求
第一个参数a要求$a==0 和 $a,根据提示,百度php的弱类型比较,用get传参的方式使得a=abc,而b的要求是b不能是数字且b要大于1234,所以我们使b=12345b,即可得flag
8.get_post
第一种get方式,直接在url栏传参,第二种post使用Max hackbar,但是发现我这么做的时候网页出现错误,于是直接用bp修改得出flag
9.xff_referer
我们使用的是火狐,下载插件X-Forwarded-For Header
然后根据题目修改ip,在使用max hackbar修改referer,最后可得flag至于referer是啥,别人的文章有很好的描述,这里引用一下:
Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。
文章出处
博主:dongxie548
10.webshell
工具:蚁剑
根据文章提示,我们用蚁剑来连接到后台,密码为shell,连接之后可以直接找到flag
方法2:看了别人的wp,发现这道题也可以使用一句话木马来解题,实在是感谢大伙的博客T.T。
11.command_execution
这道题是关于windows或linux密令执行的知识
windows 或 linux 下:
command1 && command2 先执行 command1,如果为真,再执行 command2
command1 | command2 只执行 command2
command1 & command2 先执行 command2 后执行 command1
command1 || command2 先执行 command1,如果为假,再执行 command2
命令执行漏洞(| || & && 称为 管道符) (转载)
首先用127.0.0.1&&ls来看一下当前的目录有啥,发现只有一个index.php所以我们…/退到上一个目录,发现是html,再退,退到最后的根目录下,然后依次查看,最后在home下发现了flag.txt
12.simple_js
这题属于代码审计,在页面无论输入什么密码都会错误。所以我们查看源码(代码审计本人雀氏不太会啊)看到下面一组十六进制数
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
然后我们寻找一个在线网站转化得可以看到数字是有逗号隔开的,得55,56,54,79,115,69,114,116,107,49,50,再将每个数字转化为对应的ascill字符(用python来转换),即可(参考别人的文章,太谢谢了)
另外说一下,python确实叼