【攻防世界WEB】难度一星3分入门题:get、post、robots、、cookie、button、weak、php、web、unserialize

目录

一、view_source

解题方法:

 过程

二、get_post

解题方法:

过程

三、robots

解题方法:

知识点:

过程

四、backup

解题方法:

过程

五、cookie

解题方法:

过程

六、disabled_button

解题方法:

过程

七、weak_auth

解题方法:

过程

八、simple_php

解题方法:

过程

九、baby_web

解题方法:

过程

十、Training-WWW-Robots

解题方法:

 知识点:

过程

十一、ics-06

解题方法:

过程

十二、PHP2

解题方法:

过程

十三、unserialize3

解题方法:

 知识点:

过程


一、view_source

解题方法:

1、使用开发者工具查看源代码(F12、鼠标右键单击、Ctrl+Shift+I、Ctrl+U)

2、在URL头部输入view-source://

3、将html 页面存储到本地查看

4、使用BurpSuite 抓包获得网页源代码

5、关闭浏览器js功能

 过程

使用开发者工具查看源代码


view-source:http://61.147.171.105:65305/


html 页面存储到本地查看


BurpSuite 代理抓包获得网页源代码


5、关闭浏览器js功能

不能右键空白页面,可能是js控制的前端

方法一:可以使用js开关插件

方法二:永久关闭js功能

在火狐地址栏输入:about:config

点“接收风险并继续”按钮

搜索javascript.enabled,然后双击该栏,把值变为false即可关闭js



二、get_post

解题方法:

1、使用工具HackBar

2、使用Robots协议(都不能查看)

过程

使用工具HackBar


使用Robots协议(都不能查看)



三、robots

解题方法:

1、查看robots.txt文件

知识点:

【robots协议】简介、理解https://blog.csdn.net/qq_53079406/article/details/125898777?spm=1001.2014.3001.5502

过程

在网址后加上/robots.txt

查看访问原则

访问/f1ag_1s_h3re.php页面

 
 



四、backup

解题方法:

1、备份文件后缀.bak

过程

大多数的管理员为了以后方便都会将备份文件的后缀写成.bak,所以,我们这里就是找到.bak的文件

找到index.php的备份文件,所以我们先在url栏中输入index.php.bak


.bak将前面的.php给覆盖了(且无法直接打开)

将.bak给去掉



五、cookie

解题方法:

1、使用工具HackBar

2、使用bp抓包

过程

使用工具cookie Editor

(或者使用bp抓包)


进入cookie.php这个页面

看见

See the http response

(看返回包,直接在开发者工具里面看)

(或者使用bp抓包)



六、disabled_button

解题方法:

1、删除特殊属性

过程

打开开发者工具查看页面源代码

删除按钮中的‘disabled=" "’属性,按钮便可正常使用


点击flag按钮,出现flag



七、weak_auth

解题方法:

1、使用bp对弱密码进行爆破

过程

什么都不输入,直接点击登录

提示admin(账号)


账号输入admin,密码随便输入


 然后使用bp抓包,并对密码进行爆破(发送到intruder)

 设置有效载荷位置,并配置有效载荷字典

 对结果进行判断,长度明显不一致的就可能是正确密码

查看响应,获得flag



八、simple_php

解题方法:

1、解读php代码

过程

a,b都为get传参

flag1和flag2是我们要获得的

is_numeric()函数:检测变量是否为数字或数字字符串,是则返回TRUE,否则返回FALSE


http://61.147.171.105:51599/index.php?a=a&b=1235b



九、baby_web

解题方法:

1、index.php一般为php的初始页面

过程

描述的初始页面是那个

php的初始页面一般为index.php

 但是都会跳转到1.php(有重定向)

尝试去掉1.php后缀也是一样


使用bp抓包后发送到repeater

返回包中发现有flag



十、Training-WWW-Robots

解题方法:

1、查看robots.txt文件

 知识点:

【robots协议】简介、理解https://blog.csdn.net/qq_53079406/article/details/125898777?spm=1001.2014.3001.5502

过程

在URL后面加上robots.txt


在URL后面加上/fl0g.php



十一、ics-06

解题方法:

1、使用bp对id值进行爆破

过程

就这一处可以点进去


 题目说只有一处,使用bp抓包进行爆破

设置有效载荷位置

 设置为数字(后来发现300是不够的,3000)

设置线程(30太慢了)

发现值小了,重新加大

 分析结果,有一项返回数据包大小与其他明显不一样



十二、PHP2

解题方法:

1、解读php代码

过程

index.php页面什么也没有


进行扫描,我这要扫41w条,太慢了,先丢一个开始图片

 最后扫描到index.phps


在URL后面加上index.phps

关键信息$_GET[id] == "admin"

urldecode($_GET[id])会进行一次解码

而浏览器也会进行一次解码

所以要对admin进行2次编码

(对首字母a编码也是一样的道理)

%2561dmin

urldecode(%2561)=%61

urldecode(%61)=a



十三、unserialize3

解题方法:

1、php序列化

 知识点:

【PHP反序列化】PHP反序列化原理、函数、利用过程https://blog.csdn.net/qq_53079406/article/details/124227179?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165836724016781683973795%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165836724016781683973795&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-124227179-null-null.185%5Ev2%5Econtrol&utm_term=%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96&spm=1018.2226.3001.4450

过程

看见__wakeup()就知道涉及到序列化、反序列化

执行unserialize()反序列化时,先会调用__wakeup()函数

 理解了序列化每个字符意思

都可以看着这段代码直接写出序列化结果

?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";}


__wakeup()漏洞:当序列化字符串所表示的对象, 其序列化字符串中属性个数大于真实属性个数时就会跳过__wakeup的执行

将变量1改为2或者其他大于1的数字

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值