第一题
发现不可右键查看源代码,直接F12找到flag
第二题
题目描述可知应该是信息泄露类,并且应该是robots泄露
我们在URL后面添加上robots.txt找到提示
我们将URL添加f1ag_1s_h3re.php即可找到了flag
第三题
分析题目提示,应该是备份文件泄露有关的题目
看提示,我们应该想到index.php备份文件泄露
有几个常用的备份文件名
.bak就是其一
/index.php.bak
我们在/index.php后面添加.bak可发现备份文件并在下载
记事本打开发现flag
第四题
看题目介绍可知应该题目与cookie有关
打开网页发现没啥有用信息,直接抓包看看
看到请求头有答案
在url上加上后
在响应包中发现flag
第五题
题目提示前端知识,应该是更改前端的做法
我们用F12打开前端的代码,将disabled按钮必成可按并出来了flag
第六题
看题目描述,可能跟密码爆破有关
登录失败后查看源代码,出现了一个提示
用字典也行,密码是弱口令,我第二次用123456输入,发现了flag
第七题
看题目描述,猜测可能是代码审计
一打开网站,果然
一开始看了看题,随便输了点payload秒对
第一个if判断,使得a==0并且
a
为
真
,
要
是
a
传
入
的
值
为
0
,
可
以
符
合
a
=
=
0
这
个
要
求
,
却
不
符
合
a为真,要是a传入的值为0,可以符合a==0这个要求,却不符合
a为真,要是a传入的值为0,可以符合a==0这个要求,却不符合a为真
因为0在计算机中代码假的意思,所以?a=a0,因为php是弱类型语言,双等于号比较的时候,只比较数值,不比较类型,a0这个值,因为a在前面,之后不管是什么,都会被认定为数值0,且a0是个存在的字符串,不为假
剩下的两个if条件,b不为数字且b>1234
因为弱类型,有是用双等于号进行比较
9999a值会被双等于解析成9999,后边那个a不解析
9999>1234
最终payload
http://111.198.29.45:42282/?a=0a&b=9999a
第八题
先安装第一个要求?a=1
方法一:用hackbar
算是一把梭
方法二:用burp修改
第九题
看提示,感觉是ip伪造
果然是
x-forwarded-for请求头可以伪造ip
发现又一个提示
必须来自https://www.google.com
referer请求头是告诉服务器你来自于哪里
发现flag
第十题
看题目描述应该是php一句话
直接告诉了你webshell的源码
方法一,上蚁剑或者是菜刀
上了菜刀还将就什么技巧。直接砍就是王道
方法二:
没猜到就用hackbar操作一波吧,burp也是一样可以用
十一题
一看应该就是命令执行,别问,看见Ping功能离不开命令执行
command1 & command2 :先执行command2后执行command1
command1 && command2 :先执行command1后执行command2
command1 | command2 :只执行command2
command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2)
十二题
看描述没啥思路,看到js,仿佛知道该咋做了
刚打开页面是空的查看源码
说实话js看我的难受。。。。。
直接打开f12的控制台将js代码输入
看是看不懂,不过看他输出的应该是flag的内容
将这一串\x的文字用python处理下
s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print (s)
输出出来是一段ascll
a=[55,56,54,79,115,69,114,116,107,49,50]
c=""
for i in a:
b=chr(i)
c=c+b
print(c)
处理后输出786OsErtk12
最终flag为
Cyberpeace{786OsErtk12}
新手区的十二个题目都是比较简单的,可以作为新手的练题,建议小白根据知识点去百度,延伸出更多的知识来