攻防世界WEB新手区 -- 全

攻防世界web新手区

第一题 : view source

在这里插入图片描述

在这里插入图片描述查看页面源代码正常情况下右键即可

在这里插入图片描述

而本题右键是无法使用的,那么查看源代码的途径有哪些呢?
1、鼠标右键,查看页面源代码;
2、Ctrl+U 查看;
在这里插入图片描述

3、Shift+Ctrl+I 或者是直接按 F12 调用开发者工具查看;
在这里插入图片描述

4、使用burp抓包查看;
在这里插入图片描述
得到flag

第二题 : robots

在这里插入图片描述
Robots协议

robots协议也叫robots.txt(一些系统中的URL对大小写较敏感,
所以robots.txt的文件名统一为小写)是一种存放于网站根目录下的
ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。

robots.txt 是搜索引擎中访问网站的时候要查看的 第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

因此我们访问robots.txt,得到结果如下:

在这里插入图片描述
我们发现
在这里插入图片描述发现其禁止我们爬取flag,但我们可以手动打开

在这里插入图片描述

得到flag

第三题 : backup

在这里插入图片描述
提示
在这里插入图片描述

直接在URL上加index.php发现无作用
其实应该加上备份文件的后缀名
常见的备份文件后缀名
“.git” 、“.svn”、“ .swp” “.~”、“.bak”、“.bash_history”、“.bkf ”,尝试在URL后面,依次输入常见的文件备份扩展名。

发现 “.bak” 正确

在这里插入图片描述

我们打开即可发现flag

在这里插入图片描述

第四题 : cookie

在这里插入图片描述
cookie:

是一段不超过4KB的小型文本数据,即一个“小型文本文件”,由 一个名称(Name)、一个值(Value) 和其它几个用于控制Cookie有效期、安全性、使用范围的 可选属性 组成。

是某些网站为了辨别用户身份,进行 Session跟踪 而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息文件类型,这个文件与特定的 Web 文档关联在一起, 保存了该客户机访问这个Web 文档时 的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。

我们使用burp抓包之后发现

在这里插入图片描述在URL后加/cookie.php

在这里插入图片描述
于是我们使用burp查看http response

在这里插入图片描述

发现flag

第五题 : disabled button

在这里插入图片描述在这里插入图片描述

这个按钮的确是无法点击的
我们使用F12打开开发者工具

在这里插入图片描述
其中那个"disabled="就是使其无法点击的原因,disabled 属性规定应该禁用 input 元素,被禁用的 input 元素既不可用,也不可点击,我们将其删除即可,之后点击按钮获取flag

在这里插入图片描述

第六题 : weak auth

在这里插入图片描述
在这里插入图片描述

是一个输入用户名密码的界面
我们任意输入用户名,发现提示

在这里插入图片描述
即用户名已经确定为admin,接下来就是密码了,“随手设置的密码”可知为弱密码,使用burp进行暴力破解即可

在这里插入图片描述
只设置密码为变量进行暴力破解

在这里插入图片描述

知密码为123456,输入得到flag

在这里插入图片描述

第七题 : simple php

PHP弱类型

比较操作符:
=== 在进行比较的时候,会先判断两边的类型是否相等,再比较。
== 在进行比较的时候,如果是数字与字符串进行比较(或者字符串与数字),会先将字符串类型转化成数值型再比较

PHP弱类型 参考 1

PHP弱类型 参考 2

要求:get方式传入参数 a  和  b,$a=0 并且 $a 值为真 ; $b 为数字 并且 >1234

在这里插入图片描述

第八题 : get_post

在这里插入图片描述

第九题 : xff_referer

HTTP的头部字段:
Host:rss.sina.com.cn
客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号

Content-Type:application/xml
WEB 服务器告诉浏览器自己响应的对象的类型
Content-Encoding:gzip

WEB服务器表明自己使用了什么压缩方法(gzip,deflate)压缩响应中的对象

X-Forwarded-For:
一个事实标准,用来标识客户端通过HTTP代理或者负载均衡器连接的web服务器的原始IP地址

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.14) Gecko/20080404 Firefox/20014
浏览器表明自己的身份(是哪种浏览器

Referer:http://www.sina.com/
浏览器向 WEB 服务器表明自己是从哪个 网页/URL 获得/点击 当前请求中的网址/URL

在这里插入图片描述HTTP头部字段参考链接 1
HTTP头部字段参考链接 2

第十题 : webshell

在这里插入图片描述菜刀连接即可

第十一题 :command_execution

手动查找:
|whoami    www-data
|pwd       /var/www/html
|ls        index.php
|ls ../
|ls ../../
|ls ../../../ 

在这里插入图片描述在这里插入图片描述

简便:Linux下 命令:
Find [路径] -name “*.py”  查找指定路径下扩展名为.py的文件,包括子目录
注:如果省略路径,默认在当前文件下查找
    可使用 通配符

于是:
在这里插入图片描述

在这里插入图片描述

第十二题 :simple_js

在这里插入图片描述
\x 转换为 % ,使用URL编码解码,得到一串 数字
发现 是用 %2c 将该 字符串分割的,而 %2c 在 URL当中表示为 ,
在这里插入图片描述
猜测使用的是 Ascii 编码,转换得:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值