双剑破天门:攻防世界Web题解之独孤九剑心法(六)

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


**本文以攻防世界部分题为例进行演示,后续会对攻防世界大部分的web题目进行演示,如果你感兴趣请关注**


目录

一:weak_auth

二:simple_php

三:Baby_web

四:总结


一:weak_auth

首先打开为一个登录界面,可能是sql注入。我们先随便输一个账号密码观察

直接跳转到check.php

打开f12发现如下提示(也许需要一个字典)。那这个题就是爆破即可

打开bp发现账号是admin但密码不对,那我们爆破密码即可

成功爆破出密码拿到flag


二:simple_php

打开为php代码,那我们先进行审计

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

这个代码大致意思就是a=0但a的存在。b不能为数字字符或数字,但b的大于1234。才能输出flag

这个考察的依旧是php语言的弱类型

a=“0” b=1234c  即可绕过

Payload:?a=’0’&b=1235c


三:Baby_web

打开为如下,题目提示我们初始页面,那就是index.php

发现页面被重定向,我们查看这个index.php的数据包

直接找到了flag


四:总结

1. Baby_web

考察点

  • HTTP协议基础:默认路径跳转、状态码分析。

  • 信息搜集能力:通过工具或手动测试发现隐藏路径。

  • 代理工具使用:Burp Suite、浏览器开发者工具等。

解题思路

  1. 访问首页可能返回302跳转(如从index.html跳转到其他页面)。

  2. 使用curl命令或代理工具拦截请求,观察响应头中的Location字段或直接访问index.php

  3. 可能需要通过修改请求头(如RefererUser-Agent)绕过简单防护。

防御建议

  • 避免默认页面暴露敏感路径。

  • 服务端对关键路径做权限校验,而非依赖前端跳转。


2. simple_php

考察点

  • PHP弱类型比较=====的区别)。

解题思路

  1. 利用php语言的弱类型进行绕过

防御建议

  • 使用严格比较(===)代替弱类型比较。

  • 对参数类型和格式严格校验,避免隐式转换。


3. weak_auth

考察点

  • 弱密码爆破:常见密码(admin/123456)、默认密码。

解题思路

  1. 尝试弱密码登录,如admin/admintest/123456

防御建议

  • 强制使用强密码策略,限制登录尝试次数。

  • 对身份凭证加密签名(如JWT),避免客户端篡改。

  • 验证码绑定Session且一次有效。


(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

评论 36
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全瞭望Sec

感谢您的打赏,您的支持让我更加

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值