攻防世界web练习题

 目录

第一题 view_source

第二题 robots

第三题 backup

 第四题  cookie

 第五题 disabled_button

第六题 weak_auth

第七题 simple_php

第八题 get post

第九题 xff referer

第十题 webshell


第一题 view_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

点击F12,在查看器中找到flag,即cyberpeace{df58eefd1baef249cd377aa3fbbca005}

第二题 robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

查看该网站的robots.txt文件

可以看到,禁止访问 f1ag_1s_h3re.php,那么我们直接查f1ag_1s_h3re.php,就可以得到flag。

第三题 backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

根据题目提示backup,所以我们去查看备份文件,即index.php.bak

查看备份文件的方法:在文件名后面添加后缀.bak

即可看到flag Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

 第四题  cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’g

根据提示我们去查看cookie,发现look-here,值为cookie.php

 于是我们去查看cookie.php,让我们去查看http响应包

得到flag : cyberpeace{5aeacf0f0b8ade84f742664136f7b86c}

 第五题 disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

我们点击查看器,发现存在disabled字样,右键,选择编辑htlm,将“disabled”字样删去,再次点击按钮,就会出现flag  cyberpeace{9ac0757e1bc8d8e2068310e922cb7891}。

 

第六题 weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

我们随意写一个账户密码登录

提示我们“login as admin”,于是我们以admin为账户登录,随便输入一个密码进行抓包,如图:

 

然后选择发送到Intruder ,在position中add密码(先点击clear,然后选中密码,点击add)

 点击payloads,load一个字典(去下载),然后点击start attack开始爆破。

分析爆破的结果,可以发现在length一栏处会有明显不同,我们尝试用这些不同length密码中的一个进行登录。

 

得到flag。

 

第七题 simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

 

1.PHP中字符串与数值比较时,会将字符串类型的值强行转换为数值型的0。因此当a与0作比较时,其结果为true。所以,a只要不是0都满足条件。

2.is_numeric()用来判断是否是数字或数字字符串。如果是则返回true,不是则返回false。

注:会检查十进制和十六进制,也就是说0x开头也会判断成数字字符串。

在URL中加入?a=a&b=12345%00, 即可得到flag。

第八题 get post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

1.http请求方式

常用的两种请求方式是get和post。

2.get传参方法:在url后添加/?后跟变量名字,不同变量间用?分隔开

所以我们在url后添加/?a=1,得到

3.post传参方法:在火狐上打开hackbar(F12),在URL里输入当前网址,选择post data,在下面出现的框中写b=2,然后点击Execute执行。

 

 得到flag

 

第九题 xff referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

1.X-Forwarded-For是一个HTTP扩展头部,主要是为了让web服务器获取访问用户的真实IP地址。在一些大型网站中,来自用户的HTTP请求会经过反向代理服务器的转发,此时,服务器收到的remote address地址就是反向代理服务器的地址。在这样的情况下,用户的真实ip地址将被丢失,因此有了HTTP扩展头部X-Forwarded-For。当反向代理服务器转发用户的HTTP请求时,需要将用户的真实ip地址写入X-Forwarded-For中,以便后端服务器能够使用。由于X-Forwarded-For是可修改的,所以X-Forwarded-For中的地址在某种程度上是不可信的。

抓包得到

 

所以我们需要构造 X-Forwarded-For:123.123.123.123,即在左边的框中输入这一行,点击Go,得到

然后构造Referer:https://www.google.com,得到flag。

第十题 webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

 可知,这是一句话木马。所以我们选择用蚁剑来解决。

第一步,添加数据(测试连接成功后点击添加)。

 

 打开文件管理,即可得到flag。

 


 

 

 

 

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值