![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界
稚始稚終
这个作者很懒,什么都没留下…
展开
-
攻防世界高手进阶区4之Web_php_unserialize
0x00 从本题的标题来看,还是一道反序列化的题目,看起来这道题比较有搞头~0x01首先打开环境进入页面看到的是一大串php代码,我们来分析一下~首先有一个Demo类,一个私有类型变量$file的值为’index.php’;然后再说一下"__construct()“函数,这个函数是类创建对象(new)的时候会自动调用;接下来是”...原创 2020-08-20 20:21:52 · 497 阅读 · 0 评论 -
攻防世界高手进阶区3之unserialize3
0x00 这道题从题目来看应该是一道反序列化题,大家应该要了解一下序列化以及序列化之后的字符串的规则~0x01先进入页面,查看到一段php代码分析一下代码,有一个xctf类,其中有一个变量$flag,由于存在__wakeup()函数的存在,此函数为php魔术头函数,在反序列化的过程中会自动调用,因此判断此题为反序列化题;我们可以构造反序列化后的字符串~拿本题的payload来讲,反序列化后字符串格式:O:4:“x原创 2020-08-20 15:44:22 · 356 阅读 · 0 评论 -
攻防世界高手进阶区2之Training-WWW-Robots
0x00 这道题目没有描述,但看题目应该是关于robots协议,这种题还是挺简单的,再次贴上链接:http://tool.chinaz.com/robots/站长之家robots生成工具,甚至精确到某个搜索引擎爬虫,有助于了解robots协议结构~0x01打开页面,入目一段英文,对于英文极烂得我看都没看直接访问了网站根目录下的robots.txt文件发现fl0g.php页面,随即访问得到flag0x02The原创 2020-08-20 11:20:14 · 353 阅读 · 0 评论 -
攻防世界高手进阶区1之baby_web
0x00 Tips:想想初始界面是哪个。初始页面一般有index.php、default.php、index.html等等,先进去页面看看再说~0x01开启环境,访问页面可以看到默认打开了1.php,这显然不是默认初始页面,随即输入index.php访问,然后又跳转到了1.php,猜测index.php页面应该是302跳转,【右键】-【检查元素】-【网络】,打开之后再访问index.php,查看请求头和响应头成功原创 2020-08-20 11:03:47 · 251 阅读 · 0 评论 -
攻防世界新手练习区12之simple_js
0x00 Tips:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 这是本题描述,吐槽党要把持不住了,发现一个网页就去输密码了,要不是看到标题是simple_js还以为是爆破题呢~0x01先打开页面再说~是一个js弹窗让输入密码,随便尝试输入了a,被莫名嘲讽~这里勾选"阻止此页面创建更多对话框"之后【右键】-【查看页面源代码】,或者直接使用view-so原创 2020-08-19 15:34:55 · 727 阅读 · 1 评论 -
攻防世界新手练习区11之webshell
0x00 Tips:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。根据这道题的描述,应该是一句话的使用。首先介绍一下一句话,它一般使用post方式接受一个参数,然后通过eval函数把接收的字符串当成php代码来执行,如果成功上传了一句话,就意味着我们可以执行任何php代码甚至系统命令~0x01打开环境,进入页面,由于题目描述直接把一句话写入了index.php,这里直接可以拿菜刀、蚁剑或者冰蝎连原创 2020-08-19 11:13:41 · 354 阅读 · 0 评论 -
攻防世界新手练习区10之xff_referer
0x00 Tips:X老师告诉小宁其实xff和referer是可以伪造的。看这道题的描述,发现应该是去DIY数据包了,这里可以使用burp抓包。 首先介绍一下xff,全称为X-Forwarded-For,在数据包中负责提供用户客户端的IP,后端可以用一些全局数组来获取这个字段;referer字段,也为http协议中的一个字段,标示着本次请求是原创 2020-08-19 10:56:44 · 1250 阅读 · 0 评论 -
攻防世界新手练习区9之simple_php
0x00 Tips:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。这道题只看描述,只能判断为php页面,具体我们进去看看~0x01打开环境,进入页面可以看到,应该属于代码审计,分析下代码~看到包含了一个config.php,访问无果,接着往下看。页面接收了两个参数,要满足:第一个参数: 参数名为a,a的值要等于0,并且a要返回真才可以,大家应该知道,php中a的值为0的情况下默认返回的是fal原创 2020-08-19 10:27:24 · 195 阅读 · 0 评论 -
攻防世界新手练习区8之command_execution
0x00 Tips:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这道题主要是表现命令执行漏洞,主要是因为后端开发时使用了system()、exec()、popen()、passthru()、shell_exec()等等,且用户可控制这些函数的参数造成的~0x01首先打开环境,页面提示可以执行ping但是单单ping命令没什么利用的,我们可以把命令拼接到ping命令后面,这里可以原创 2020-08-18 15:14:42 · 289 阅读 · 0 评论 -
攻防世界新手练习区7之weak_auth
0x00 Tips:小宁写了一个登陆验证页面,随手就设了一个密码。这道题就是提醒我们很多管理员都有可能为了方便而随手设置了一个弱密码,在本题中,都无需爆破,直接猜解就成功了~0x01打开环境页面,是一个登录页面,随便输入用户名和密码,提示用admin登录这下用户名也不用猜了,输入admin,我刚开始猜密码使用了题目中的小宁的拼音,居然不成功,最后试了一下123456,直接登录了,还真是随意设的~之后跳转到check.原创 2020-08-18 14:56:04 · 226 阅读 · 0 评论 -
攻防世界新手训练区6之disabled_button
0x00 Tips:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?这里用到了html中的input标签的属性,input标签一般属性可以为text、password、button、submit等等,这里为button~0x01进入环境,看到一个不能按的按钮老规矩,【右键】-【检查元素】-【查看器】找到input标签ps:鼠标放在哪里右键一般会定位到哪原创 2020-08-18 14:42:35 · 287 阅读 · 0 评论 -
攻防世界新手练习区5之cookie
0x00 Tips:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 这道题主要是学习cookie的使用,cookie是保存在浏览器客户端并且可以进行身份识别的数据,一些网站会设置一定期限的cookie,使得用户下次打开页面无需进行身份验证~例如百度网盘网页版0x01打开环境页面接下来【右键】-【检查元素】-【存储】可以查看到cookie可以看到名称为“look-here”,它的原创 2020-08-18 11:42:56 · 379 阅读 · 0 评论 -
攻防世界新手练习区4之backup
0x00 Tips:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 在实际中,网站管理员一般会备份自己的网站以防被串改或者攻破;在本题中就需要根据经验盲猜或者爆破也行~0x01在这里盲猜到备份文件为index.php.bak,访问到提示下载文件使用notepad++查看找到flag0x02 原创 2020-08-18 11:28:36 · 160 阅读 · 0 评论 -
攻防世界新手练习区3之robots
0x00 Tips: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 robots协议在现实应用中很常见,协议中按一定语法规定哪些页面是百度、搜狗、bing等搜索引擎的爬虫能够爬取的页面,例如网站后台、各种管理界面和一些目录是不允许爬取的~robots文件生成:http://tool.chi原创 2020-08-18 11:05:16 · 159 阅读 · 0 评论 -
攻防世界新手练习区2之get_post
0x00 第二关仍然是非常的简单,主要是对基础get和post传参的应用,需要注意的是,有些开发者甚至用cookie传参~0x01get型传参即为url传参,使用“?”连接符连接;接下来传入a的值为1被提示再用post传参方式传入b=2,post传递的参数是在数据包里存放,这里可以使用hackbar即可~传入指定参数就打印出了flag~0x02 &n原创 2020-08-18 10:52:27 · 266 阅读 · 0 评论 -
攻防世界新手练习区1之view_source
0x00 攻防世界是一个很不错的靶场,里面的题目有很多都是相当经典的,接下来就从第一关开始吧~ Tips:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了~总的来说,就是鼠标右键坏了,让查看源码~0x02这道题有两种解法:第一种: 直接在页面点击F12在浏览器的查看器成功查到看到注释的flag第二种: 使原创 2020-08-18 10:38:41 · 318 阅读 · 0 评论