功放世界web新手练习区wp

第一题

在这里插入图片描述

发现不可右键查看源代码,直接F12找到flag
在这里插入图片描述

第二题

在这里插入图片描述
题目描述可知应该是信息泄露类,并且应该是robots泄露
在这里插入图片描述
我们在URL后面添加上robots.txt找到提示
我们将URL添加f1ag_1s_h3re.php即可找到了flag
在这里插入图片描述

第三题

在这里插入图片描述
分析题目提示,应该是备份文件泄露有关的题目
在这里插入图片描述
看提示,我们应该想到index.php备份文件泄露
有几个常用的备份文件名
.bak就是其一
/index.php.bak
我们在/index.php后面添加.bak可发现备份文件并在下载
在这里插入图片描述
记事本打开发现flag
在这里插入图片描述

第四题

在这里插入图片描述
看题目介绍可知应该题目与cookie有关

打开网页发现没啥有用信息,直接抓包看看
在这里插入图片描述
看到请求头有答案
在url上加上后
在这里插入图片描述
在响应包中发现flag
在这里插入图片描述

第五题

在这里插入图片描述
题目提示前端知识,应该是更改前端的做法

在这里插入图片描述
我们用F12打开前端的代码,将disabled按钮必成可按并出来了flag
在这里插入图片描述

第六题

在这里插入图片描述
看题目描述,可能跟密码爆破有关
登录失败后查看源代码,出现了一个提示
在这里插入图片描述
用字典也行,密码是弱口令,我第二次用123456输入,发现了flag
在这里插入图片描述

第七题

在这里插入图片描述
看题目描述,猜测可能是代码审计
一打开网站,果然
在这里插入图片描述
一开始看了看题,随便输了点payload秒对
在这里插入图片描述
第一个if判断,使得a==0并且 a 为 真 , 要 是 a 传 入 的 值 为 0 , 可 以 符 合 a = = 0 这 个 要 求 , 却 不 符 合 a为真,要是a传入的值为0,可以符合a==0这个要求,却不符合 aa0,a==0a为真
因为0在计算机中代码假的意思,所以?a=a0,因为php是弱类型语言,双等于号比较的时候,只比较数值,不比较类型,a0这个值,因为a在前面,之后不管是什么,都会被认定为数值0,且a0是个存在的字符串,不为假
剩下的两个if条件,b不为数字且b>1234
因为弱类型,有是用双等于号进行比较
9999a值会被双等于解析成9999,后边那个a不解析
9999>1234
最终payload
http://111.198.29.45:42282/?a=0a&b=9999a

第八题

在这里插入图片描述
在这里插入图片描述
先安装第一个要求?a=1
在这里插入图片描述
方法一:用hackbar
在这里插入图片描述
算是一把梭
方法二:用burp修改
在这里插入图片描述

第九题

在这里插入图片描述
看提示,感觉是ip伪造
在这里插入图片描述
果然是
x-forwarded-for请求头可以伪造ip
在这里插入图片描述
发现又一个提示
必须来自https://www.google.com
referer请求头是告诉服务器你来自于哪里
在这里插入图片描述
发现flag

第十题

在这里插入图片描述
看题目描述应该是php一句话
在这里插入图片描述
直接告诉了你webshell的源码

<?php @eval($_POST['shell']);?>

方法一,上蚁剑或者是菜刀
在这里插入图片描述
上了菜刀还将就什么技巧。直接砍就是王道

在这里插入图片描述
方法二:
在这里插入图片描述
没猜到就用hackbar操作一波吧,burp也是一样可以用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十一题

在这里插入图片描述
一看应该就是命令执行,别问,看见Ping功能离不开命令执行
在这里插入图片描述

command1 & command2 :先执行command2后执行command1
command1 && command2 :先执行command1后执行command2
command1 | command2 :只执行command2
command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2)

在这里插入图片描述
在这里插入图片描述

十二题

在这里插入图片描述
看描述没啥思路,看到js,仿佛知道该咋做了
刚打开页面是空的查看源码
在这里插入图片描述
说实话js看我的难受。。。。。
直接打开f12的控制台将js代码输入
在这里插入图片描述
看是看不懂,不过看他输出的应该是flag的内容
在这里插入图片描述
将这一串\x的文字用python处理下

s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print (s)

输出出来是一段ascll

a=[55,56,54,79,115,69,114,116,107,49,50]
c=""
for  i in a:
    b=chr(i)
    c=c+b
print(c)

处理后输出786OsErtk12
最终flag为
Cyberpeace{786OsErtk12}

新手区的十二个题目都是比较简单的,可以作为新手的练题,建议小白根据知识点去百度,延伸出更多的知识来

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值