攻防世界web入门writeup

1.view_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

打开网址后发现无法右键查看源代码,禁用了右键,所以我们采用按下F12查看源代码

直接获取flag cyberpeace{5bc3713cfe96d7664c09bcc842f2b8a6}

2.robots

X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

打开网址发现是空白页面,于是根据题目提示robots.txt 据我所理解就是禁止爬虫爬取信息的一个文件,文件内的东西爬虫不会进行爬取,于是我们在网址后面加上/robots.txt

得知禁止爬取flag_Is_h3re.php这个文件,于是我们访问顺利的到flag cyberpeace{a7d28e5084a603f2ed351244c45e962b}

 3.backup

X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

php的备份文件一般是  xxx.php.bak 于是我们访问看看 ,下载得到一个index.php.bak

 

 顺利得到flag Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

4.cookie

X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?

我们摁下F12查看网页cookie

 提示我们打开cookie.php

 根据提示打开http头得到flag  cyberpeace{3d33571d082ea9819c000e573533db0a}

 5.disabled_button

X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

打开网址,我们摁下f12找到对应按钮的代码,删去disabled 再次摁下flag得到

cyberpeace{7f42256b1e79b4e5f7659352d831bf6a}

 6.weak_auth

小宁写了一个登陆验证页面,随手就设了一个密码。

假设随便登录就会报这样的错
please login as admin
所以我们就登陆admin 

密码就admin 123456等弱密码试一下然后就通关了

得到flag cyberpeace{fce97ad34b590ad7e9c26b4c515a6ca2}

7.simple_php

小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。

打开之后我也看不是很懂,所以就去百度搜索每一句的意思,

第一行看起来像是php默认的首位都需要的类似于c语言的花括号

第二行百度说是高亮函数

 第三行是一个php的include函数,感觉类似于c语言引入库函数的感觉

 第四行是个get函数的样子

 后面很明显就类似于c语言的if判断分支了,根据所学过的c,c++猜测到是get一个a的值和b的值
查资料后发现差不多      是这样那网页上怎么get呢?    地址后面直接加/?a=*** &b=***传参即可综上所述,我们尝试的给其页面传递数据

最后得到:
get a和b的值
如果a和0比较返回为true而且a为真
而且b不是纯数字
而且b要大于1234
满足这些条件则返回flag

根据分析,a可以=abcd(以0开头会认为是八进制数字)
因为b不能是纯数字而且要大于1234(很明显提醒你了,可以在数字后面加字母表示非纯数字)
则b可以=12345b
然后把a=abcd,b=12345b写进去即可

得到flag

8.get_post

X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

使用get提交a=1在网址后面加上/?a=1

而后在使用插件hackbar插件 F12 postdata b=2

得到flag

9.webshell

小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

对于一句话木马,我们选择使用中国菜刀进行目录获取

 

 

10.command_execution

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

先输入127.0.0.1 | find / -name "flag.txt"找出flag目录

 

在读取flag.txt内容ping -c 3 127.0.0.1 | cat /home/flag.txt

11. simple_js

小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )

 

 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
攻防世界Shuffle是一个在攻防世界平台上的题目,属于Reverse(逆向工程)类别的进阶区的题目。该题目的具体来源是SECCON-CTF-2014比赛。题目要求参与者找到一个字符串在随机化之前的顺序。关于该题目的详细解法可以在提供的博客链接中找到。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [攻防世界 Shuffle](https://blog.csdn.net/afanzcf/article/details/119462993)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [攻防世界Wire1杂项](https://download.csdn.net/download/m0_59188912/87097386)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [攻防世界Reverse进阶区-Shuffle-writeup](https://blog.csdn.net/qq_35056292/article/details/108676766)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值