web新手练习区(未涉及burpsuite使用)

view_source:

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

使用键盘上的Fn + F12就可以打开网页的源代码
在这里插入图片描述

robots:

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

在网站的根目录robots.txt中可以查看什么可以被爬取什么不可以被爬取,在题目给的url后面加上/robots.txt,得到
在这里插入图片描述

根据robots协议,flag_ls_h3re.php不能被爬取,将flag_ls_h3re.php替换robots.txt直接访问即得flag
在这里插入图片描述
robots:robots是网站跟爬虫之间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,他会首先检查该站点根目录下是否存在robots.txt文件,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

robots.txt的语法:

  1. 允许所有SE收录本站:robots.txt为空就可以,什么都不要写。
  2. 禁止所有SE收录网站的某些目录:
    User-agent: *
    Disallow: /目录名1/
    Disallow: /目录名2/
    Disallow: /目录名3/
  3. 禁止某个SE收录本站,例如禁止百度:
    User-agent: Baiduspider
    Disallow: /
  4. 禁止所有SE收录本站:
    User-agent: *
    Disallow: /
    来源于:百度百科.

backup:

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

在题目给的url后加上/index.php.bak,然后就会开始下载一个文件,将文件用Notepad++打开就获得了flag
在这里插入图片描述
备份软件备份的格式是.bak
参考链接

cookie:

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

Fn+F12再点击网络一项,查看消息头得到Cookie:look-here=cookie.php
在这里插入图片描述
然后再题目的url后加上cookie.php,再查看网络消息头即得到flag

在这里插入图片描述

disabled_button:

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

打开系统给定场景发现有个flag的键按不下去
Fn+F12打开查看器

在这里插入图片描述
右键编辑HTML,将disabled=’’ “删除掉,然后就发现flag键可以点击了,点击之后就获得了flag

在这里插入图片描述

weak_auth:

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
账号admin 密码123456
我所有虚拟机密码都是123456,顺手就来

simple_php:

小宁听说php是世界上最好的语言,于是她简单学习之后写了几行php代码

在这里插入图片描述
第一个if判断a是否等于0且有一个值;第二个if判断b是否为数字或数字字符串;第三个if判断b是否大于1234
构造字符串a=0a&b=1235a,get请求得到flag

在这里插入图片描述

get_post:

X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

在这里插入图片描述
url后面添加a=1

在这里插入图片描述
然后用hackbar工具post一个b=2的值,点击执行得到flag

在这里插入图片描述

只有老版的hackbar插件才是免费的,虽然老版的网上搜一下就有,但是还是放一下链接,装插件的时候记得关闭自动更新。

老版hackbar插件链接
提取码:ppzr

webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
打开题目场景

在这里插入图片描述
在蚁剑中添加数据

在这里插入图片描述
就可以查看到flag了

在这里插入图片描述

中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。是一款非常优秀的webshell管理工具(我发现蚁剑的最小化就等价于关闭蚁剑)
蚁剑的下载安装使用教程

command_execution:

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗?

远程代码执行漏洞原理:由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。

常见命令连接符:

连接符举例解释
;A;B先执行A再执行B,按顺序依次执行
&&A&&B只有A执行成功才会执行B
∥ \rVert A ∥ \rVert B只有A执行失败才会执行B

ping123.123.123.123试试

在这里插入图片描述在这里插入图片描述

ping失败了但是问题不大

在这里插入图片描述

ls被执行了,行得通

在这里插入图片描述
找到flag所在的文件了,cat一下得到flag

在这里插入图片描述

simple_js:

小宁发现了一个网页,但却一直输不对密码
随便输一个密码

在这里插入图片描述在这里插入图片描述
打开网页源代码,发现一串字符串

在这里插入图片描述在这里插入图片描述
把\x替换成%就是一串url编码的字符串
进行替换

在这里插入图片描述
url在线编码解码

在这里插入图片描述
对照ASCII码表

在这里插入图片描述
得到flag

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值