攻防世界Web新手村

本文带你走进Web新手村,学习如何通过cookie、弱认证、简单PHP、命令执行等环节寻找flag。从理解robots.txt到破解cookie机制,再到修改禁用按钮和爆破登录,一步步揭示了技术挑战与解决方案。
摘要由CSDN通过智能技术生成

攻防世界Web新手村

目录

view_source

robots 

backup

cookie

disabled_button

weak_auth

simple_php

get_post

xff_referer

webshell

command_execution

simple_js

view_source

打开场景

既然右键不能用了,那就直接f12

robots 

打开场景发现里面什么也没有,直接访问robots

 

flag应该就在f1ag_1s_h3re.php中直接访问

 

backup

打开场景,发现里面就一句话是你知道index.php的备份文件吗?打开源代码以及直接在url上访问index.php也没有发现什么

index.php是什么-PHP问题-PHP中文网

考虑到题目本身就是在考index.php的备份文件,虽然我不会,但是我有度娘啊

 

 又看到题目是backup,于是头也不回的就去访问了index.php.bak,得到一个文件,打开即为flag

 

cookie

 打开场景,里面仍然是熟悉的一句话是,你知道什么是cookie吗?

cookie是什么-常见问题-PHP中文网

 我去知乎搜了搜,有人这样说过一句话是:cookie就是便利贴,每当你访问一个网站,该网站的服务器都会给你发一张便利贴。当他需要记一些与你相关的事情的时候(比如你的姓名,浏览记录等),就会写在你的便利贴上。同时,记在这张便利贴上的东西不能太重要,因为你可能会弄丢,也可能会主动撕掉它,服务器也不会心疼,再给你发一张就是了。

url访问cookie.php,出现了新的页面,打开f12发现flag

 

disabled_button

 打开场景,里面有一个诱人的flag按钮,可是不能按

f12查看源代码发现了disabled class

 既然它不让你按,那你把他修改了让你按不就得了,直接删除disabled,轻轻点击flag即可

 

weak_auth

打开场景就是一个登录页面,随意输入账户密码都是1试一下

 

 必须要用admin作为用户名来做,而网页的源代码也没有什么有用的消息,只能去爆破了,爆破完了之后发现了异常的字符串,即为登录密码

如何利用Burp Suite进行爆破 - 简书

登录即得flag

 

simple_php

 打开场景,发现里面有一小堆php文本

 

 大概的意思就是需要满足条件并且get值才能获得flag,而php中的弱类型比较会使'a' == 0为真,所以传a=a的时候会获得第一段flag

 

is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,b不仅要满足is_numeric还要满足大于1234,输入b=1235b时,获得第二段flag,两者合起来即flag

 

get_post

百度告诉我http的两种常用的请求方法分别是get与post

HTTP 方法:GET 对比 POST | 菜鸟教程

打开场景发现要求我们get一个a=1,那就get呗

 

传完之后又出现了新的要求 ,又让post一个b=1

 用chrome  hackbar传b=1,即得flag

xff_referer

xff与referer    HTTP X-Forwarded-For 介绍 | 菜鸟教程    你了解Referer吗 - 云+社区 - 腾讯云

打开场景,里面有只有一句话

 

 根据提示用chrome hackbar

 又出来另一句话,再次使用hackbar,即可得到flag

 

webshell

webshell  什么是webshell?以及webshell常见类型_Web安全_心月IT博客

打开场景,里面就给了一句话

 

<?php @eval($_POST['shell']);?>   eval()  将括号内的字符串解析为php代码。$_POST['shell']  向后台传输的参数为shell,所有的字符串放到eval当中,eval会把字符串解析为PHP代码来执行,那么结合$_POST['shell']的话,只要使用post传输时在name为a的值中写入任何字符串都可以当作php代码来执行。

打开蚁剑链接

command_execution

 命令执行题,打开场景,先ping一下回送地址,发现有回显

 用ls指令查看目录有什么东西

挨个试试,到home的时候发现flag.txt

 然后用cat指令来显示flag.txt文件,得到flag

simple_js

 打开场景,让输入password,随手输入123

 

 发现好像并没什么用,查看网页源代码发现,不论你输入什么东西,它总是错误的

 下面还一堆十六进制,直接转换文本   16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具

 转出来是一堆数字即55,56,54,79,115,69,114,116,107,49,50

对照ascii码得到的内容再加上题目中说的flag格式为Cyberpeace{}即为flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值