攻防世界web新手区

前言

絮絮叨叨:好久没有认真的写博客了,最近各个方面都有一些混乱,整个人每天都处于焦躁的状态。

最近看了一下网络攻防这方面,以前没接触过,只上过计算机网络,看一UP主的视频是“攻防世界”,出于好奇也点开了攻防世界,选了Web新手区,做的过程中emmmm还算可以,解题已经有很多大佬写过博客了,所以,此篇博客就是自己的总结。
**如有错误,请大佬指教!!!撒花!!撒花!! **

view_source【传送门

题目
场景
看题目中说右键不能用,所以用F12打开开发者工具(或者Ctrl+U查看源码),如下:
在这里插入图片描述
图中高亮位置即注释的位置上,即为flag,cyberpeace{c77fe8f1b26fb1c86b2a0e474f1a247a}

robots【传送门

题目robots
【补充点】robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。
robots协议并不是一个规范,而只是约定俗成的,所以并不能保证网站的隐私。 --------来源:百度百科(侵删致谢)

通俗点说就是告诉访问该网站的爬虫等什么可以爬什么不可以爬,要严格遵守哦!!
题目
场景
打开场景什么也没有,所以我们要找robot.txt,在URL处加上,如下图:
在这里插入图片描述
显示的内容如下图:
User-agent:指定对哪些爬虫生效

Disallow:指定要屏蔽的网址(高亮的地方即屏蔽的网址)所以我们在URL后面加上这个网址
在这里插入图片描述
下图网址,网页显示即为我们的***flag:cyberpeace{dd39626267d48d2e4c06c08e2c73fd0f}***在这里插入图片描述

backup【传送门

【补充点】常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
题目
场景
根据常用备份文件以及提示,就手动猜测一下后缀,在URL上添加index.php.bak:即下图:
flag在图中倒数第四行:***Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}***在这里插入图片描述

cookie【传送门

题目
场景
看到cookie
[补充点]Cookies"是指服务器暂存放在你的电脑里的txt格式的文本文件资料,主要用于网络服务器辨别电脑使用。
首先F12,如下图:网络(谷歌浏览器是network吧)
在这里插入图片描述
接下来:下图点击左侧高亮处出现右侧,在请求头中找到cookie:显示Cookie
look-here=cookie.php,那我们接下来继续全看cookie.php在URL后面加上
在这里插入图片描述
URL后面加/cookie.php即下图显示:让看响应头,即右侧flag:
cyberpeace{221cee1aa4f9d5a3fb47f3aaff5620b0}
在这里插入图片描述

disabled_button【传送门

题目
场景
确实按不动的按钮,所以应该想到改一下代码,F12:如下图高亮处
在这里插入图片描述
将其中的disable变成enable即可。
在这里插入图片描述
按钮可以按了就按下去:嗯在查看器里面就出现flag了
cyberpeace{3e60686f3c9a3b50a7954dcc08052f30}

weak_auth【传送门

题目
场景
需要借助burpsuit,下载
随便输入用户名和密码,提示如下图:即让你用户名没admin
在这里插入图片描述
接下来就是破解密码了,抓包,爆破(具体步骤看下面截图,使用Burpsuite的教程大家百度一下吧)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如上图,可见123456与其他的长度不一样。
输入密码可得flag:cyberpeace{689c4592587c7f7846ac96201b678046}
在这里插入图片描述

未完待续……

还有六道,写一下:

simple_php

在这里插入图片描述
在这里插入图片描述
看场景中的代码可分析出,a==0并且不能是0,所以我们就用“0”来表示
b要大于1234且不能都是数字,所以就用1235a来表示,然后通过get方法,在URL后面加上/?a=“0”&b=1235a,如下图:flag:
Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
在这里插入图片描述

get_post

在这里插入图片描述
在这里插入图片描述
根据场景中的要求通过get方式提交a=1,直接在URL后面加上/?a=1,如下图
在这里插入图片描述
又让用post方式b=2,我们班借助Hackbar,如下图:
在这里插入图片描述
运行:如下图
在这里插入图片描述
flag:cyberpeace{9481771d16d07348e8ffe8b3a0cd3c8d}

xff_referer

在这里插入图片描述
在这里插入图片描述
我们需要借助Burpsuite,点击图中高亮处,发送过去
在这里插入图片描述
XFF(X-Forwarded-For)设置成123.123.123.123,如下图高亮处:点击GO
在这里插入图片描述
看下图中右侧的高亮处:提示必须来自谷歌
在这里插入图片描述
所以我们把refer设置为:下图左侧高亮处:
在这里插入图片描述
得到:
在这里插入图片描述
flag:cyberpeace{5d71de5f6822a0baf3f0814eccaabea0}

webshell

在这里插入图片描述
在这里插入图片描述
需要借助蚁剑(或者菜刀)
打开蚁剑,添加数据
在这里插入图片描述
填上网址和密码,看场景中这是一句话木马
在这里插入图片描述
然后添加成功:
在这里插入图片描述
右击文件管理:把flag.txt下载下来
在这里插入图片描述
在这里插入图片描述
flag:cyberpeace{229c88d007e57190c372c38019d09bec}

command_execution

在这里插入图片描述
在这里插入图片描述
看场景和题目说什么危险,然后想到访问本地:127.0.0.1
在这里插入图片描述
访问成功,然后试试“ls”
在这里插入图片描述
得到:
在这里插入图片描述
还是成功,然后找一下txt文件
得到所有txt,第一个就是flag.txt
在这里插入图片描述
然后我们访问flag.txt
在这里插入图片描述
找到flag
在这里插入图片描述
flag:cyberpeace{383c97eae1ea2cbbfe9ce5653a5ce870}

simple_js

在这里插入图片描述
在这里插入图片描述
这题我真挺烦躁的,ctrl+U看源码:
在这里插入图片描述
先看上面的一串数字:转换成ASCII码(写了个python脚本)
在这里插入图片描述
输出:::FAUX PASSWORD HAHA
挺无语的……
然后看场景下面的一对16进制,先转成十进制看看:
在这里插入图片描述
得到:55,56,54,79,115,69,114,116,107,49,50
再把他转成ASCII
在这里插入图片描述
得到:
786OsErtk12
根据题目中给的flag格式:
Cyberpeace{xxxxxxxxx}
Cyberpeace{786OsErtk12}


写完了!!!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
攻防世界中的文件包含漏洞(File Inclusion Vulnerability)是一种常见的web安全漏洞。它主要出现在web应用程序中,当应用程序动态包含用户可控制的文件时,如果没有正确过滤和验证用户输入,攻击者可以利用这个漏洞执行恶意代码或读取敏感文件。 文件包含漏洞分为本地文件包含(Local File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种类型。LFI漏洞发生在应用程序尝试包含本地文件时,而RFI漏洞则允许攻击者通过远程服务器包含外部文件。 为了防止文件包含漏洞,开发人员应该遵循以下最佳实践: 1. 永远不要信任用户输入。对用户提供的文件名、路径或URL进行严格的输入验证和过滤。 2. 使用白名单机制限制可包含的文件范围。只允许应用程序包含预定义的合法文件,而不是用户可控制的任意文件。 3. 避免使用动态包含,尽量使用静态包含。如果必须使用动态包含,确保只包含可信任的文件。 4. 对于本地文件包含漏洞,限制访问文件系统的权限。确保应用程序只能访问必要的文件,并将敏感文件放在可访问性受限的目录下。 5. 对于远程文件包含漏洞,禁止从远程服务器包含文件,或者使用安全的方法验证和限制远程文件的来源。 6. 定期更新和修补应用程序的漏洞,以确保及时修复已知的文件包含漏洞和其他安全问题。 这些是一些常见的防范文件包含漏洞的方法,但在实际开发过程中,还需要根据具体情况采取其他安全措施来保护应用程序免受攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值