xctf 攻防世界 web

xctf 攻防世界 web新手区

001 view source

原理:

查看网页源码。(前端js禁用鼠标左键和右键,导致右键无法查看源码)。

方法1:

  1. 按F12键打开开发者工具;
  2. cyberpeace{80816c5d107e33f3103324c8c4de1d91} 即为所要找的flag。

方法2:

在网页url前面添加view-source:

方法3:

使用burp抓包传到“repeater”里面,点击“go”即可查看源代码。

方法4:

1.浏览器禁用js(以火狐浏览器为例)
2.在地址栏输入 about:config 点击回车键
3.点击“了解此风险”
3.在搜索地址栏中输 javascript.enabled
4.鼠标右键第一个javascript.enabled,再点击切换值由trun变成false时候说明已经关闭。
在这里插入图片描述

002 robots

原理:

robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

方法:

1.在网页的url后面添加/robots.txt,发现有一个不允许访问的php文件;
在这里插入图片描述
2.在网页url后边添加这个php文件路径,访问它爆出flag。
在这里插入图片描述
3.cyberpeace{bf4e9bd99f83deb78e55908739974342}即为所要找的flag。

003 backup

原理:

常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history

方法:

在这里插入图片描述
1.逐一尝试常用的文件名后缀,发现是.bak;
2.在网页url后面添加/index.php.bak;在这里插入图片描述
3.访问此网页将会跳转至该网页的源码;
4.Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}即为所要找的flag。

004 cookie

原理:

Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。

方法:

在这里插入图片描述
1.按F12键打开开发者工具;
2.在存储一栏中可以看到look-here cook.php;
在这里插入图片描述
3.在网页url后面添加/cookie.php并访问;在这里插入图片描述
4.在网络一栏点击查看cookie.php的数据包,在消息头一栏中data下方即为我们要找的flag cyberpeace{10b877df52e8426bc4336e90c2ca4c6c}。在这里插入图片描述

005 disabled_button

方法:

在这里插入图片描述
1.按F12键打开开发者工具;
2.在查看器一栏下的源码disabled改为able或将“disabled=”删去;
在这里插入图片描述3.点击按钮,cyberpeace{a60e97e580e25322ee22fc4034fef86a}即为我们要找的flag。在这里插入图片描述

006 weak_auth

原理:

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等。

方法:

在这里插入图片描述
1.随便输入用户名和密码,提示要用admin用户登入;
在这里插入图片描述2.使用burpsuite截下登录的数据包,把数据包发送到intruder爆破;
3.加载字典,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样.,即为正确的密码。
4.输入正确的用户名和密码,即发现我们要找的flag。

007 simple_php

原理

php弱类型,作用是将两个变量转换成相同类型再比较,而必须是两个变量类型相同值也相同才会返回真。is_numeric($num)表示如果num是数字或数字字符串则返回true,否则返回false。
如果num是字符串类型,则会从前读到第一个非数字后停止,只截取前面的数字字符部分。

方法:

在这里插入图片描述
1.进行代码审计,发现同时满足 $a==0$a 时,显示flag1。
2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1(abc可换成任意字符)。
3.在网页url后面添加/index.php?a=abc,访问此网页,即可发现我们要找的flag。在这里插入图片描述

008 get_post

原理:

通过url使用get传参格式:网址?参数名=值&参数名=值。有时需要在?前面加个/。

方法:

在这里插入图片描述

1.使用火狐浏览器按F12键打开开发者工具,使用hackbar插件;
2.打开hackbar,用get方式传递a=1,即在网页url后面添加/?a=1
在这里插入图片描述
3.勾选Post data,并输入b=2,点击Execute,即可发现我们要找的flag。cyberpeace{4d7b677cdfd350b39e50fc89c4341322}
在这里插入图片描述

009 xff_referer

原理:

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。

方法:

在这里插入图片描述1.使用burpsuite抓包,修改http头为X-Forwarded-For,在请求中加入X-Forwarded-For:123.123.123.123
2.得到响应,发现还要来自谷歌,接着继续在请求头内添加Referer: https://www.google.com

在这里插入图片描述
3.cyberpeace{2ee2c35520202ddf77898a62f3764043}即为我们要找的flag。

010 webshell

原理:

利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘attack’]表示从页面中获得attack这个参数值。

方法1:

在这里插入图片描述
1.题目给了一句话木马,密码即为shell
2.利用蚁剑连接,单击右键,“添加数据”,在网页的url后面添加/index.php,点击测试连接;在这里插入图片描述
3.连接成功后,点击"添加数据"页面左上角的“添加”,就可以在网站目录下面看到flag.txt的文件,点击即可发现我们要找的flag cyberpeace{d0cd04ece3bdd323e226055e04acd3c6}。在这里插入图片描述

方法2:

1.按F12键打开开发者工具;
2.勾选post data;
在这里插入图片描述3.使用post传参shell=system('cat flag.txt'),即可发现我们要找的flag。cyberpeace{d79db190eaac2fc9f3c398720832a143}

011 command_execution

原理:

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。
WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
| 的作用为将前一个命令的结果传递给后一个命令作为输入。
&&的作用是前一条命令执行成功时,才执行后一条命令。
ls命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)
cat 命令用于连接文件并打印到标准输出设备上。
ping是定位网络通不通的一个重要手段。ping是用来探测本机与网络中另一主机之间是否可达的命令,如果两台主机之间ping不通,则表明这两台主机不能建立起连接。

方法:

在这里插入图片描述
1.执行一个ping带一个其他命令试试,可以能看到当前目录下的文件;
2.一直查看上一级目录1 | ls ../,直到发现home文件中的flag.txt;
3.利用cat命令打开flag文件,1 |cat ../../../../home/flag.txt,得到flag.

012 simple_js

原理:

javascript的代码审计

方法:

在这里插入图片描述
1.随便输入一段密码,跳转至空白界面后点击鼠标右键,查看页面源代码;
2.进行代码审计,发现不论输入什么都会跳到假密码,真密码位于 fromCharCode在这里插入图片描述
3.将字符串用python处理,得到数组[55,56,54,79,115,69,114,116,107,49,50];

s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print(s)

4.将得到的数组用chr()函数处理,可得到字符串786OsErtk12,规范flag格式,即可得到我们所要找的flag cyberpeace{786OsErtk12}。

a=[55,56,54,79,115,69,114,116,107,49,50]
c=""
for i in a:
    b=chr(i)
    c=c+b
    print(c)
  • 13
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 17
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 17
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值