前面补充
Training-WWW-Robots
考查robots协议
只看到一串英文,有明显标注robots_exclusion_standard
直接/robots.txt
DA看到了:删掉/robots.txt后,直接/fl0g.php
PHP2
只能看到一串英文,Can you anthenticate to this website?你能认证到这个网站吗?
/index.php查看代码
admin 的 URL 编码是 %61%64%6d%69%6e
因为浏览器本身会进行因此url解码,这里相当于进行两次url解码,应该是
http://61.147.171.105:64170/?id=%2561%2564%256d%2569256e
?id=%2561dmin
unserialize3序列化
只看到一串代码
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=
在php中序列化和反序列化函数分别为serialize,__wakeup
/?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} :1:改为2或者3
ics-06
只能打开报表中心
bp
/index.php?id=2333
cyberpeace{29b2228aa6b119bccff91f5386a899a4}
view_source
只能看到图片,没有其他信息
F12或者ctrl+u
cyberpeace{1da6e41cf8d4b665630a35fdbdf43212}
get_post
打开看到是简单的get和post
/?a=1
打开hackbar
把get和网址放下来,postdata后,直接execute
robots
/robots.txt
直接/f1ag_1s_h3re.php
得cyberpeace{476be9182fb558fb14a6dc7a9419f4c2}
backup后缀名
打开看到-你知道index.php的备份文件名吗?
常见备份文件后缀名
“.bak”
“.git”
“.svn”
“.swp”
“.~”
“.bash_history”
“.bkf”
访问/index.php.bak
会下载index.php.bak文件
Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
cookie
打开看到-你知道什么是cookie吗?
直接/cookie.php
看到-See the http response
点击网络和一个get请求(一次不行点多一次),查看消息头,下面有flag
cyberpeace{8da34b90a24c90c7cf4d8da724905ee1}
disabled_button
打开看到-
F12打开查看器或者右键检查
删除disabled
得到flag
cyberpeace{83c7092f8750cca2828fdf009f427ab8}
weak_auth
打开是一个登录界面
弱口令直接登录-意外
admin
123456
先随便输入用户名和密码,打开代理,设置端口
打开bp,登录来抓包,发送到intruder,添加§、清除§、自动§、刷新(看具体知道账号还是密码)
选择狙击手,要下载字典哦,最后看长度有什么不同
然后开始攻击