攻防世界 Web新手练习区题解

01 view source

字面意思 直接看源代码
F12或ctrl+u 直接拿到答案

02 get post

构造get请求:/?a=1
在火狐浏览器安装hackbar
然后post传参b=1即可

03 robots

我查了一下robots协议
大概意思就是 相当于一扇请勿打扰的门 原则上 对方不希望被访问
但是可以被访问
所以我直接在url后面加/robots.txt访问到答案了

04 backup

这似乎是一个经典漏洞了 经过我的各种查资料发现 这个漏洞大概是这样的

利用条件:
web server: apache
漏洞原因:
apache 不认识bak 直接当php执行.
www.url.com/install/index.php.bak?insLockfile=1

老实说没太懂
.bak就是备份文件 文件格式扩展名
所以 我在url后面加了一个后缀/index.php.bak
然后突然下载了这个文件
用记事本打开 拿到了答案

05 cookie

用火狐浏览器先抓包 发现提示look-here=cookie.php
在url后面加上后 再次抓包 发现flag

06 disabled_button

把disabled的dis去掉即可 前端知识

07 weak_auth

爆破可能需要一年(bushi
但是如果直接试试123456 你就进去了 。。。

08 command_execution

先找flag
127.0.0.1&&find -name “flag
找到后用cat命令打开
127.0.0.1&&cat /home/flag.txt

09 simple_php

用== 在进行比较的时候,会先将字符串类型转化成相同,再比较
a=0a&b=5555a这样传参即可
进行比较时会忽略掉字母

010 xff referer

伪造一下xff和referer
我用modheader进行伪造了
在这里插入图片描述
刷新页面后拿到答案

011 webshell

直接用中国蚁剑进行链接

相关知识
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

012simple js

ctrl+u查看源码

<html>
<head>
    <title>JS</title>
    <script type="text/javascript">
    function dechiffre(pass_enc){
        var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
        var tab  = pass_enc.split(',');
                var tab2 = pass.split(',');var i,j,k,l=0,m,n,o,p = "";i = 0;j = tab.length;
                        k = j + (l) + (n=0);
                        n = tab2.length;
                        for(i = (o=0); i < (k = j = n); i++ ){o = tab[i-l];p += String.fromCharCode((o = tab2[i]));
                                if(i == 5)break;}
                        for(i = (o=0); i < (k = j = n); i++ ){
                        o = tab[i-l];
                                if(i > 5 && i < k-1)
                                        p += String.fromCharCode((o = tab2[i]));
                        }
        p += String.fromCharCode(tab2[17]);
        pass = p;return pass;
    }
    String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));

    h = window.prompt('Enter password');
    alert( dechiffre(h) );

</script>
</head>

</html>
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

把这里解码得到一串数字按字符输出拿到一串字符为答案

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值