攻防世界web入门练习区记录

Web入门
1.view_source
直接F12查看源码即可

2.robots
百度一下什么是robots协议
在这里插入图片描述然后我们在url后/robots.txt 在根据页面提示得到flag

3.backup
百度index.php的备份文件有啥,看了别人的文章,一种是index.php~,另一种是index.php.bak,两个都试一下就可以

4.cookie
直接F12查看cookie值,根据提示在url栏输入cookie.php,然后根据页面提示查看相应消息头,即可得到flag

5.disabled_button
进入页面后发现flag的按键按了之后没有反应,根据提示打开源码,发现在btn上有了个disabled的限制,把它删除后再点击即可在这里插入图片描述
6.weak_auth
根据题目根据,随手设立,可以得知为弱口令,所以我们可以直接admin+123456,但是为了走个流程,还得是bp搞起来在这里插入图片描述在这里插入图片描述

7.simple_php
进入页面看看参数要求
第一个参数a要求$a==0 和 $a,根据提示,百度php的弱类型比较,用get传参的方式使得a=abc,而b的要求是b不能是数字且b要大于1234,所以我们使b=12345b,即可得flag
在这里插入图片描述
8.get_post
第一种get方式,直接在url栏传参,第二种post使用Max hackbar,但是发现我这么做的时候网页出现错误,于是直接用bp修改得出flag在这里插入图片描述在这里插入图片描述
9.xff_referer
我们使用的是火狐,下载插件X-Forwarded-For Header
然后根据题目修改ip,在这里插入图片描述在使用max hackbar修改referer,最后可得flag在这里插入图片描述至于referer是啥,别人的文章有很好的描述,这里引用一下:

Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。

文章出处
博主:dongxie548

10.webshell
工具:蚁剑
根据文章提示,我们用蚁剑来连接到后台,密码为shell,连接之后可以直接找到flag
方法2:看了别人的wp,发现这道题也可以使用一句话木马来解题,实在是感谢大伙的博客T.T。在这里插入图片描述在这里插入图片描述

11.command_execution
这道题是关于windows或linux密令执行的知识
windows 或 linux 下:
command1 && command2 先执行 command1,如果为真,再执行 command2
command1 | command2 只执行 command2
command1 & command2 先执行 command2 后执行 command1
command1 || command2 先执行 command1,如果为假,再执行 command2
命令执行漏洞(| || & && 称为 管道符) (转载)
首先用127.0.0.1&&ls来看一下当前的目录有啥,发现只有一个index.php所以我们…/退到上一个目录,发现是html,再退,退到最后的根目录下,在这里插入图片描述然后依次查看,最后在home下发现了flag.txt
在这里插入图片描述
12.simple_js
这题属于代码审计,在页面无论输入什么密码都会错误。所以我们查看源码(代码审计本人雀氏不太会啊)看到下面一组十六进制数
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
在这里插入图片描述
然后我们寻找一个在线网站转化得在这里插入图片描述可以看到数字是有逗号隔开的,得55,56,54,79,115,69,114,116,107,49,50,再将每个数字转化为对应的ascill字符(用python来转换),即可(参考别人的文章,太谢谢了)
另外说一下,python确实叼

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
攻防世界中的文件包含漏洞(File Inclusion Vulnerability)是一种常见的web安全漏洞。它主要出现在web应用程序中,当应用程序动态包含用户可控制的文件时,如果没有正确过滤和验证用户输入,攻击者可以利用这个漏洞执行恶意代码或读取敏感文件。 文件包含漏洞分为本地文件包含(Local File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种类型。LFI漏洞发生在应用程序尝试包含本地文件时,而RFI漏洞则允许攻击者通过远程服务器包含外部文件。 为了防止文件包含漏洞,开发人员应该遵循以下最佳实践: 1. 永远不要信任用户输入。对用户提供的文件名、路径或URL进行严格的输入验证和过滤。 2. 使用白名单机制限制可包含的文件范围。只允许应用程序包含预定义的合法文件,而不是用户可控制的任意文件。 3. 避免使用动态包含,尽量使用静态包含。如果必须使用动态包含,确保只包含可信任的文件。 4. 对于本地文件包含漏洞,限制访问文件系统的权限。确保应用程序只能访问必要的文件,并将敏感文件放在可访问性受限的目录下。 5. 对于远程文件包含漏洞,禁止从远程服务器包含文件,或者使用安全的方法验证和限制远程文件的来源。 6. 定期更新和修补应用程序的漏洞,以确保及时修复已知的文件包含漏洞和其他安全问题。 这些是一些常见的防范文件包含漏洞的方法,但在实际开发过程中,还需要根据具体情况采取其他安全措施来保护应用程序免受攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值