攻防世界Web新手村
目录
view_source
打开场景
既然右键不能用了,那就直接f12
robots
打开场景发现里面什么也没有,直接访问robots
flag应该就在f1ag_1s_h3re.php中直接访问
backup
打开场景,发现里面就一句话是你知道index.php的备份文件吗?打开源代码以及直接在url上访问index.php也没有发现什么
考虑到题目本身就是在考index.php的备份文件,虽然我不会,但是我有度娘啊
又看到题目是backup,于是头也不回的就去访问了index.php.bak,得到一个文件,打开即为flag
cookie
打开场景,里面仍然是熟悉的一句话是,你知道什么是cookie吗?
我去知乎搜了搜,有人这样说过一句话是:cookie就是便利贴,每当你访问一个网站,该网站的服务器都会给你发一张便利贴。当他需要记一些与你相关的事情的时候(比如你的姓名,浏览记录等),就会写在你的便利贴上。同时,记在这张便利贴上的东西不能太重要,因为你可能会弄丢,也可能会主动撕掉它,服务器也不会心疼,再给你发一张就是了。
url访问cookie.php,出现了新的页面,打开f12发现flag
disabled_button
打开场景,里面有一个诱人的flag按钮,可是不能按
f12查看源代码发现了disabled class
既然它不让你按,那你把他修改了让你按不就得了,直接删除disabled,轻轻点击flag即可
weak_auth
打开场景就是一个登录页面,随意输入账户密码都是1试一下
必须要用admin作为用户名来做,而网页的源代码也没有什么有用的消息,只能去爆破了,爆破完了之后发现了异常的字符串,即为登录密码
登录即得flag
simple_php
打开场景,发现里面有一小堆php文本
大概的意思就是需要满足条件并且get值才能获得flag,而php中的弱类型比较会使'a' == 0为真,所以传a=a的时候会获得第一段flag
is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,b不仅要满足is_numeric还要满足大于1234,输入b=1235b时,获得第二段flag,两者合起来即flag
get_post
百度告诉我http的两种常用的请求方法分别是get与post
打开场景发现要求我们get一个a=1,那就get呗
传完之后又出现了新的要求 ,又让post一个b=1
用chrome hackbar传b=1,即得flag
xff_referer
xff与referer HTTP X-Forwarded-For 介绍 | 菜鸟教程 你了解Referer吗 - 云+社区 - 腾讯云
打开场景,里面有只有一句话
根据提示用chrome hackbar
又出来另一句话,再次使用hackbar,即可得到flag
webshell
webshell 什么是webshell?以及webshell常见类型_Web安全_心月IT博客
打开场景,里面就给了一句话
<?php @eval($_POST['shell']);?> eval() 将括号内的字符串解析为php代码。$_POST['shell'] 向后台传输的参数为shell,所有的字符串放到eval当中,eval会把字符串解析为PHP代码来执行,那么结合$_POST['shell']的话,只要使用post传输时在name为a的值中写入任何字符串都可以当作php代码来执行。
打开蚁剑链接
command_execution
命令执行题,打开场景,先ping一下回送地址,发现有回显
用ls指令查看目录有什么东西
挨个试试,到home的时候发现flag.txt
然后用cat指令来显示flag.txt文件,得到flag
simple_js
打开场景,让输入password,随手输入123
发现好像并没什么用,查看网页源代码发现,不论你输入什么东西,它总是错误的
下面还一堆十六进制,直接转换文本 16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具
转出来是一堆数字即55,56,54,79,115,69,114,116,107,49,50
对照ascii码得到的内容再加上题目中说的flag格式为Cyberpeace{}即为flag