(攻防世界)(新手模式)

前面补充

Training-WWW-Robots

考查robots协议

只看到一串英文,有明显标注robots_exclusion_standard

直接/robots.txt

DA看到了:删掉/robots.txt后,直接/fl0g.php

PHP2

只能看到一串英文,Can you anthenticate to this website?你能认证到这个网站吗?

/index.php查看代码

admin 的 URL 编码是 %61%64%6d%69%6e

因为浏览器本身会进行因此url解码,这里相当于进行两次url解码,应该是

http://61.147.171.105:64170/?id=%2561%2564%256d%2569256e
?id=%2561dmin 

unserialize3序列化

只看到一串代码

class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=

在php中序列化和反序列化函数分别为serialize,__wakeup

/?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";}       :1:改为2或者3

ics-06

只能打开报表中心

bp

/index.php?id=2333

cyberpeace{29b2228aa6b119bccff91f5386a899a4}

view_source

只能看到图片,没有其他信息

F12或者ctrl+u

 cyberpeace{1da6e41cf8d4b665630a35fdbdf43212}

get_post

打开看到是简单的get和post

/?a=1

打开hackbar

把get和网址放下来,postdata后,直接execute

robots

/robots.txt

直接/f1ag_1s_h3re.php

得cyberpeace{476be9182fb558fb14a6dc7a9419f4c2}

backup后缀名

打开看到-你知道index.php的备份文件名吗?

常见备份文件后缀名

“.bak”

“.git”

“.svn”

“.swp”

“.~”

“.bash_history”

“.bkf”

访问/index.php.bak

会下载index.php.bak文件

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

cookie

打开看到-你知道什么是cookie吗?

直接/cookie.php

看到-See the http response

点击网络和一个get请求(一次不行点多一次),查看消息头,下面有flag

cyberpeace{8da34b90a24c90c7cf4d8da724905ee1}

disabled_button

打开看到-

F12打开查看器或者右键检查

删除disabled

得到flag

cyberpeace{83c7092f8750cca2828fdf009f427ab8}

weak_auth

打开是一个登录界面

弱口令直接登录-意外

admin

123456

先随便输入用户名和密码,打开代理,设置端口

打开bp,登录来抓包,发送到intruder,添加§、清除§、自动§、刷新(看具体知道账号还是密码)

选择狙击手,要下载字典哦,最后看长度有什么不同

然后开始攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值