攻防世界web新手区题解(详细)

XCTF题解 专栏收录该内容
2 篇文章 0 订阅

攻防世界web新手区题解(详细)

1.View source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

在这里插入图片描述

Knowledge:查看源代码的三种方式:
1.点击右键,选择查看网页源代码
2. 按下F12键,选择elements
3. 网页地址栏前面加上入view-source:

解题思路:

根据标题我们可以知道需要查看源代码,
当我们点击右键时发现右键不起作用。
当右键无效时选择其他方式查看源代码,即可得到flag。

cyberpeace{09877b70e1ade421cfe238eff8c39c5a}

2.get post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

在这里插入图片描述
Knowledge: http请求方式

图源菜鸟教程
常用的两种请求方法为get方法和post方法。

解题思路:

根据题意我们使用get方法提交a=1后如下:
get传参的方法:在url后添加/?后跟变量名字,不同变量用?分隔

在这里插入图片描述

根据题意需要再以post方法提交b=2,
post传参方法:在火狐上打开HackBar,在URL里输入当前网址,选择post data,在下面出现的文本框里输入传参内容,即b=2,然后点击Execute执行。
即可得到flag如下:

在这里插入图片描述

cyberpeace{05dc0062c1960fb3a88ebd7bd952fb40}

3. robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

Knowledge: 爬虫协议
Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。robots.txt文件是一个文本文件,robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。

解题思路:

根据标题提示robots,我们自然而然地去查看robots.txt
查看爬虫协议的方法:在url后添加/robots.txt
如图:

在这里插入图片描述
可以看到,禁止访问f1ag_1s_h3re.php,那么我们就直接查f1ag_1s_h3re.php。

即可得到flag如下:

在这里插入图片描述

cyberpeace{ada0b1f64f6ae3715a90d8e63fc388d3}

4. back up

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
在这里插入图片描述

解题思路:

根据标题提示backup,我们自然而然地去查看备份文件
查看备份文件的方法:在文件后添加后缀.bak或~
在URL后输入index.php.bak,果然弹出备份文件。打开即可得到flag如下:
在这里插入图片描述

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

5. cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
在这里插入图片描述

Knowledge: Cookie
Cookie,有时也用其复数形式Cookies,指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。

解题思路:

根据标题提示cookie,我们自然而然地去查看cookie,发现look-here,值为cookie.php
如图:

在这里插入图片描述
于是我们查看cookie.php,让我们去查看http响应包
如图:

在这里插入图片描述
根据提示查看响应头,果然得到flag:

在这里插入图片描述

cyberpeace{17adcb29931a37eedfd9b45d4573af98}

6. disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

在这里插入图片描述
解题思路:

点击flag按钮没有任何反应,我们打开查看器,发现存在disabled字样,右键选择edit as html,删去该字样,再次点击按钮,出现flag。
在这里插入图片描述

cyberpeace{e8f8851c72924ea2180d8e6a275564e6}

7. weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
在这里插入图片描述
解题思路:
由题可知这是一个弱认证,我们直接利用burpsuite爆破。

首先随便输入一个账户密码登录,题目显示login as admin,
那我们就以admin为账户登录,随便输入一个密码进行抓包,如图:

在这里插入图片描述

然后右击选择发送到Intruder,在position处Add密码,在payloads处的Payload Options里load一个字典,然后点击Start Attack,开始爆破。
分析爆破的结果,可以发现在length一栏处会有明显不同,那我们尝试用这些不同length密码中的一个进行登录。

在这里插入图片描述

登录成功,得到flag:
在这里插入图片描述

cyberpeace{c3a5833d7c2abf6404a12d0e3e94d9de}

8. command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
在这里插入图片描述

Knowledge:
在这里插入图片描述
waf:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

解题思路:

我们先ping127.0.0.1可以看到执行成功,没有丢包,
然后再ping127.0.0.1&&ls也执行成功,下面多了一个index.php文件
在这里插入图片描述
那么我们可以试着查找一下以flag命名的文件,即在输入框输入:127.0.0.1&& find / -name “flag*”
如图,我们可以发现有一个/home/flag.txt的文件:

在这里插入图片描述
打开这个文件,即输入:127.0.0.1&&cat /home/flag.txt
即可得到flag:
在这里插入图片描述

cyberpeace{14c336ce5cc760dfe75b36f2e72c54cc}

  • 7
    点赞
  • 0
    评论
  • 61
    收藏
  • 打赏
    打赏
  • 扫一扫,分享海报

参与评论 您还未登录,请先 登录 后发表或查看评论
©️2022 CSDN 皮肤主题:游动-白 设计师:我叫白小胖 返回首页

打赏作者

DT_Y

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值