攻防世界web新手区
文章目录
第一题 : view source
查看页面源代码正常情况下右键即可
而本题右键是无法使用的,那么查看源代码的途径有哪些呢?
1、鼠标右键,查看页面源代码;
2、Ctrl+U 查看;
3、Shift+Ctrl+I 或者是直接按 F12 调用开发者工具查看;
4、使用burp抓包查看;
得到flag
第二题 : robots
Robots协议:
robots协议也叫robots.txt(一些系统中的URL对大小写较敏感,
所以robots.txt的文件名统一为小写)是一种存放于网站根目录下的
ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。
robots.txt 是搜索引擎中访问网站的时候要查看的 第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
因此我们访问robots.txt,得到结果如下:
我们发现
发现其禁止我们爬取flag,但我们可以手动打开
得到flag
第三题 : backup
提示
直接在URL上加index.php发现无作用
其实应该加上备份文件的后缀名
常见的备份文件后缀名:
“.git” 、“.svn”、“ .swp” “.~”、“.bak”、“.bash_history”、“.bkf ”,尝试在URL后面,依次输入常见的文件备份扩展名。
发现 “.bak” 正确
我们打开即可发现flag
第四题 : cookie
cookie:
是一段不超过4KB的小型文本数据,即一个“小型文本文件”,由 一个名称(Name)、一个值(Value) 和其它几个用于控制Cookie有效期、安全性、使用范围的 可选属性 组成。
是某些网站为了辨别用户身份,进行 Session跟踪 而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息文件类型,这个文件与特定的 Web 文档关联在一起, 保存了该客户机访问这个Web 文档时 的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。
我们使用burp抓包之后发现
在URL后加/cookie.php
于是我们使用burp查看http response
发现flag
第五题 : disabled button
这个按钮的确是无法点击的
我们使用F12打开开发者工具
其中那个"disabled="就是使其无法点击的原因,disabled 属性规定应该禁用 input 元素,被禁用的 input 元素既不可用,也不可点击,我们将其删除即可,之后点击按钮获取flag
第六题 : weak auth
是一个输入用户名密码的界面
我们任意输入用户名,发现提示
即用户名已经确定为admin,接下来就是密码了,“随手设置的密码”可知为弱密码,使用burp进行暴力破解即可
只设置密码为变量进行暴力破解
知密码为123456,输入得到flag
第七题 : simple php
PHP弱类型
比较操作符:
=== 在进行比较的时候,会先判断两边的类型是否相等,再比较。
== 在进行比较的时候,如果是数字与字符串进行比较(或者字符串与数字),会先将字符串类型转化成数值型再比较
要求:get方式传入参数 a 和 b,$a=0 并且 $a 值为真 ; $b 为数字 并且 >1234
第八题 : get_post
第九题 : xff_referer
HTTP的头部字段:
Host:rss.sina.com.cn
客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号
Content-Type:application/xml
WEB 服务器告诉浏览器自己响应的对象的类型
Content-Encoding:gzip
WEB服务器表明自己使用了什么压缩方法(gzip,deflate)压缩响应中的对象
X-Forwarded-For:
一个事实标准,用来标识客户端通过HTTP代理或者负载均衡器连接的web服务器的原始IP地址
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.14) Gecko/20080404 Firefox/2、0、0、14
浏览器表明自己的身份(是哪种浏览器
Referer:http://www.sina.com/
浏览器向 WEB 服务器表明自己是从哪个 网页/URL 获得/点击 当前请求中的网址/URL
第十题 : webshell
菜刀连接即可
第十一题 :command_execution
手动查找:
|whoami www-data
|pwd /var/www/html
|ls index.php
|ls ../
|ls ../../
|ls ../../../
简便:Linux下 命令:
Find [路径] -name “*.py” 查找指定路径下扩展名为.py的文件,包括子目录
注:如果省略路径,默认在当前文件下查找
可使用 通配符
于是:
第十二题 :simple_js
将 \x
转换为 %
,使用URL编码解码,得到一串 数字
发现 是用 %2c
将该 字符串分割的,而 %2c
在 URL当中表示为 ,
猜测使用的是 Ascii 编码,转换得: