#XCTF整理#web新手练习区

view source

  • 查看源代码,右键不能用就F12呗
    在这里插入图片描述

get post

  • get可以通过url直接传进去
  • post利用hackbar传入(get也可用hackbar直接传)

robots

  • 访问:http://111.198.29.45:47041/robots.txt里面有f1ag_1s_h3re.php
  • 访问:http://111.198.29.45:47041/f1ag_1s_h3re.php得到flag

backup

  • 题目提示备份文件,先试了一下.swp,发现不行
    https://cdn.nlark.com/yuque/0/2019/png/298024/1564227461498-dccdb2b1-0394-41c4-b2a4-9515f1584903.png
  • 根据题目backup猜想.bac,下载文件,打开得到flag
    在这里插入图片描述
  • 常见备份文件后缀
  • .rar,.zip,.7z,.tar.gz,.bak,.swp,.txt,.html,linux中可能以" ~ " 结尾

cookie

  • 查看cookie,提示cookie.php
    在这里插入图片描述
  • 让你看http响应,得到flag
    在这里插入图片描述

disabled_button

  • 修改源代码,把disabled删了,点击即可获得flag
    在这里插入图片描述

simple_js

  • 看源代码,发现一个解密函数和一个16进制文本
    在这里插入图片描述
  • 16进制转字符串得到一串数字,根据解密函数,转成ASCII码得到flag
    https://cdn.nlark.com/yuque/0/2019/png/298024/1564227422171-2146c1d4-1407-4bc3-8e6c-22d6e0e46011.png

xff_referer

  • 用Burp Suite伪造:
  • X-Forwarded-For: 123.123.123.123
  • Referer: https://www.google.com

weak_auth

  • 抓包,设置password为爆破点
  • 利用字典爆破,密码为123456

webshell

  • 利用菜刀,密码是shell

command_execution

  • 利用&&执行多个命令,利用ls查找文件127.0.0.1 &&find / -name "*.txt"
  • 找到flag.txt,查看127.0.0.1 && cat /home/flag.txt得到flag

cyberpeace{8333cbdfb5aa36d1238a005b1241a6cb}

simple php

  • 简单代码审计
  • 一个是==的判断,一个是要b不是数字还要他大于1234,所以构造a=0e10&&b=1235a
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值