[JT]攻防世界web专项qwq

[JT]攻防世界web-----baby_web

大家好qwq,本人是刚刚接触ctf的菜菜狗。
所以呢,本篇并不打算讲什么很高深的东西(主要是不会),是想记录着我作为一个什么都不会的小白来写ctf时的想法和灵感,一步步的路子,算是个笔记,也许在一些哪些方面有不足的话希望大家可以原谅鸭(讲的不清楚或者错的地方大家可以在评论区教教我qwq)

正篇开始 攻防世界的web–baby_web

使用工具:1.firefox
(第二种 2.BURPSUITE)
首先拿到题目
在这里插入图片描述在题目描述中,提到了初始页面。ok接到暗示qwq
那么打开链接就会出现这样的页面。在这里插入图片描述题目中提示去寻找原始页面,那么开始怀疑这个页面不是原始页面,那么我们可以在如图寻找在这里插入图片描述哦嚯,好家伙哦在这里插入图片描述怎么还是你1.php,好家伙,这里的话我是想起了我看到过类似index.php自动跳转到其他页面的情况,那我们开始检查一下响应

在这里插入图片描述找到index.php了,ok顺着打开,在这里插入图片描述在消息头就可以看到flag了。

补充

巴拉巴拉一大堆,肯定有很多问题吧,俺也一样,嘛也不懂
这里来补充一些我查阅东西。
1.如果想知道index.php是啥东西这边建议手动查阅资料哦(绝对没有偷懒)
2.我们可以看到index.php的状态是302,我查了一下
这篇文章算是是可以懂个大概PHP的301,302自动跳转代码
还有这篇使用PHP进行HTTP重定向(301,302)

说明index.php是确确实实存在的,仍然保留着,但是被请求跳转到1.php,去检查Location字段在这里插入图片描述你康康,这里是被请求跳转到1.php了

另一种想法

既然知道这个家伙是还在的,呵,俺直接趁其不注意还没跳转的时候直接抓包拿下啊,上啊皮卡丘!
在这里插入图片描述然后将它重发(Ctrl+R),查看它的响应
在这里插入图片描述
在抓包的力量面前,你一无所知。

总结

这里应该是想让我们了解如何寻找并打开原页面,虽然这种方式很简单,但是的话呢,应该是还想让我们了解页面跳转的方式和判断。俺也是在这题有了更深的理解,嘿嘿。
当然,此处也可以使用BURPSUITE进行抓包,抓到index.php还未跳转时,就去寻找它的消息头。

[JT]攻防世界web—Training-WWW-Robots

菜菜狗又来和大家见面了!!
这次又要和大家分享的是攻防世界的web题!!

正片开始

工具:firefox
老规矩,审题有提示干嘛不看呢?
在这里插入图片描述
这里已经很明显啦,Robots协议。
那我们进去的话会出来这样的一段话,来吧翻译机
在这里插入图片描述
In this little training challenge, you are going to learn about the Robots_exclusion_standard.
在这个小小的训练挑战中,您将了解Robots_EXECUCT_Standard。

The robots.txt file is used by web crawlers to check if they are allowed to crawl and index your website or only parts of it.Sometimes these files reveal the directory structure instead protecting the content from being crawled.
Robots.txt文件被web爬虫器用来检查是否允许它们爬行和索引您的网站,或者仅仅是它的一部分。有时这些文件会显示目录结构,而不是保护内容不被爬行。

Enjoy!
好好享受吧!
(翻译机下场)
太明显了,出题人亚萨西呜呜呜
直接查看robots.txt
在这里插入图片描述
好家伙,它不让我看,我偏看(请在合法下当一个恶人)

在这里插入图片描述
年轻人,很快啊。这flag直接出来。

总结

这道题想让我们了解的是关于爬虫协议的知识,Robots协议是Web站点和搜索引擎爬虫交互的一种方式,Robots.txt是存放在站点根目录下的一个纯文本文件。当一个搜索引擎爬虫访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索引擎爬虫就会按照该文件中的内容来确定访问的范围;如果该文件不存在,那么搜索引擎爬虫就沿着链接抓取。(此处有参考)当然它不是强制性的,但是这是网络上的一种道德协议,并不是说可以随意的地方
具体关于robots协议的内容
大家可以康康这里
Robots协议(爬虫协议、机器人协议)

大佬写的能不牛逼吗

[JT]php_rce

吼吼吼俺来了,废话不多说
这次用到的
使用工具:1firefox(以及插件Max HarKBar)

正片开始

审题开始
在这里插入图片描述题目中有提示了喂,rce漏洞(远程代码执行)
好的,让我们继续吧
在这里插入图片描述
进去呢,发现是个正经家伙,这时候不知道rce是什么东西的话可能就会不知所措(没错就是我),这里的话是有一个知识点的

(以下为参考)
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。

就简单来说,ThinkPHP5.0和5.1版本有框架漏洞,就是我们可以看到,这个提示使用的是ThinkPHP5框架,那么我们可以通过远程代码执行漏洞去获得权限,从而可以做到去查看到系统文件等事情。

这里的话,我们先试一波看有没有flag文件
这里使用find命令来寻找文件(find / -name “文件名”)
然后可以看到,啊,就找到了文件,那我们来查看它
在这里插入图片描述

在这里插入图片描述用(cat /文件名)来去打开这个文件
然后酱酱!得到flag!!

其实也可以用ls …/一级一级往上找

补充

这道题需要了解ThinkPHP5框架漏洞,这里如果不清楚的话可以参考

thinkphp5.x全版本任意代码执行getshell
这里面有远程命令执行exp

总结

这里应该是想让我们初步了解一下关于rce漏洞的知识(大家多去查找一下资料吧qwq),还有如何利用漏洞去干一些事情,如何运用命令快速的去获得想要的信息,但是我还是什么都不会。(呜呜呜呜好远的路)但是这道题也是开了个头。加油啊大家!

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值