第三周做题记录

view_source

F12查看源代码

flag:cyberpeace{1cd9969b0e08b63da61eaf0baebe0c78}


get_post

提示使用get方式提交a=1的变量,在url后加上?a=1,回车后提示以post方式提交b=2的变量

使用HackBar提交,得到flag

flag:cyberpeace{3203a08b5e8f19dac3bdf8ae7237a962}


robots

题目提示robots协议,搜索得知robots.txt文件位于更目录下

跳转至http://220.249.52.133:58633/robots.txt

提示了一个f1ag_1s_h3re.php文件,跳转发现flag

flag:cyberpeace{8a175cdd31cfe9f071b673f68651c36b}


backup

题目提示index.php的备份文件,访问index.php.bak

下载后用记事本打开发现flag

flag:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}


cookie

按F12查看cookie,发现cookie.php,进行访问,提示see the response,使用burpsuit进行抓包,在response发现flag

flag:cyberpeace{39a568f9e3ce44a74854551ae771168a}


disabled_button

按F12查看源代码

将disable删去,点击flag按钮出现flag

flag:cyberpeace{5d962e27afbe12dbbd763d7730b7e94d}


weak_auth

先随便填一下尝试登陆,提示用户名为admin

在F12中看到提示使用字典进行爆破

使用butpsuit进行抓包,发送到intruder

点击clera$清楚标记,并在password后加上标记

导入字典

得到密码为123456,查看response得到flag

flag:cyberpeace{10f9427ce057d27cd91f37b88a7c9676}


command_execution

先输入127.0.0.1试试

发现执行为ping -c 3 127.0.0.1,尝试用 &&连接多个命令,输入127.0.0.1&& ls

成功执行,但为找到flag文件,尝试使用127.0.0.1&&find / -name “*.txt”,查找

发现flag文件在home路径下,使用127.0.0.1&&cat /home/flag.txt,查看

得到flag

flag:cyberpeace{64a0c1e5eb799b225a6840b162d25f66}


simple_php

考点:代码审计,php运算符

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?> 

1、php一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出

纯字母被转换为0.

所以将a赋值于任意字母即可获得前半段flag,b赋值于1235a(任意字母,数字部分大于1234)

得到flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}


xff_referer

打开提示ip必须为123.123.123.123,使用burpsuit抓包,添加X-Forwarded-For,ip为123.123.123.123

https://i-blog.csdnimg.cn/blog_migrate/eaffeaefe5d14ad628b03d86ea74e5e3.png)

提示,必须来自https://www.google.com,添加Referer,地址为https://www.google.com

得到flag:cyberpeace{ab01899ef67e06faf220e3d925b44826}


webshell

题目提示webshell,并且已经写入index.php文件,根据页面可知密码为shell

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ozgebQZm-1596264663079)(C:/Users/%E8%83%A1%E5%A5%87/AppData/Roaming/Typora/typora-user-images/image-20200801140449490.png)]

打开菜刀连接,找到flag.txt文件

https://i-blog.csdnimg.cn/blog_migrate/6e3acc70c50a0d9cb09460924c2fa609.png)

flag:cyberpeace{3ed10340ab34c78eaa894ed05bc7ca17}


0550945.png"/>https://i-blog.csdnimg.cn/blog_migrate/6e3acc70c50a0d9cb09460924c2fa609.png)

flag:cyberpeace{3ed10340ab34c78eaa894ed05bc7ca17}


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值