攻防世界web练习区初级

最近开始学习刷CTF的题目,在这里记录一下web小白的的刷题记录,大佬请直接忽略~

一、view_source

打开题目地址

根据题目提示可以知道这里应该是要我们直接查看源代码,我们查看源代码试试

 找到flag,这种简单解法的送分题一般只会作为CTF竞赛的签到题

二、robots

 根据页面提示,这里我们直接GET传参robots.txt

 根据提示我们接着访问这个目录

 得到flag:

cyberpeace{b2d393affbdb4f3d2605854480086a6d}

拓展:这里的robots协议我理解的就是互联网的"君子协议",robotrs协议是用来告诉网络爬虫哪些文件目录或者东西是不应该被网络搜索引擎所爬取的,一般会有个robots.txt文件来存放这些目录名

三、backup

 根据题目提示,我们上网搜索一下index.php的备份文件名 

如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名。

加上.bak文件后缀以后自动下载了一个TXT文件,打开发现flag

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

 这个地方如果你的字典足够强大,我觉得也可直接使用御剑进行目录爆破

四、cookie

 根据题目提示cookie,所以打开题目我们直接查看cookie试试

根据cookie提示,我们查看cookie.php

 

 题目让我们查看返回数据包,所以我们使用burp抓包试试

 找到flag

cyberpeace{754a2785a235d0302d5c1ba8af243a66}

五、disabled_button

 

打开页面发现无法按下按钮,接下来我们看看页面源代码试试

 

发现前端页面代码的按钮功能被设定成了disabled,我们将其改为enabled试试

 这个时候发现前端页面的按钮可以按下去了

顺利得到flag

cyberpeace{c94175917d824c3f5add1165695ee16d}

 六、weak_auth

 看到题目我猜想是密码暴力破解之类的题目,这种应该是弱密码漏洞

随手尝试了一下admin  123456  ,顺利得到flag 

cyberpeace{e8e82361ac03527de467d1c709b3fe2a}

当然你也可以使用burp进行爆破

七、 simple_php

 打开题目页面,很明显这一题是代码审计的题目,所以我们把代码复制下来审计一下

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

 代码审计的题目在ctf比赛中是比较常见的,这里的代码比较简单,它定义了两个变量a,b,然后只要满足if语句中的条件,就可以得到全部flag,if($a==0 and $a)这里要求变量a==0并且a为真,所以这里我们可以让a=abc;然后通过查询函数发现,变量b要是一个大于1234的非纯数字,所以可以让b=9999b;然后将我们构造好的参数进行传参

?a=abc&b=9999b

 顺利得到flag

Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

这一题如果有看不懂的小伙伴我建议参考下面这篇文章

http://t.csdn.cn/uwgzS

八、get_post、

 

按照题目要求我们传参就是,我建议使用hackbar插件,这样会方便post传参,当然如果没有的话也可以使用burp抓包进行post传参

按照题目要求进行传参后我们顺利得到flag

cyberpeace{2408322f16709da66b1f6f8f43a74b9a}

九、xff_referer

 这一题考查的其实是x-forwarded-for和referer,X-Forwarded-ForXFF)是用来识别通过HTTP代理负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段;HTTP 请求的头信息里面,Referer 是一个常见字段,提供访问来源的信息,有想了解更多的小伙伴可以参考下面这篇文章https://www.ruanyifeng.com/blog/2019/06/http-referer.html

 了解了上面这些信息以后,根据题目提示,我们就可以开始伪造信息了

这里要我们伪造ip,所以我们抓包将x-forwarded-for改为123.123.123.123

 注意到这个页面以后我们不仅要伪造referer,还要伪造x-forwarded-for

最后顺利得到flag

cyberpeace{4aab91682162dfe88fa0f240be207970}

十、webshell

 这一题是webshell,关于这些专业名词小伙伴们可以看看我的另一篇文章

http://t.csdn.cn/cYrtIhttp://t.csdn.cn/cYrtIWebshell是黑客经常使用的一种恶意脚本,其目的是获得服务器的执行操作权限,常见的webshell编写语言为asp、jsp和php

 这一题就是我们常见的一句话木马,所以这里我们就要用到菜刀了,但是因为菜刀使用太多,现在菜刀的特征很容易分析,所以我推荐使用蚁剑,

这里我猜应该是已经写入了一句话木马,所以我们直接连接,根据页面提示密码应该是shell

连接成功,并且成功找到flag文件,

cyberpeace{b533f24f3f55bd3ca6e1f837e1038708}

十一、command_execution

 看题目就知道这一题考查的是命令执行,你可以想像这是一个linux系统,然后输入相对应的命令就可以

 我们执行命令

ping -c 3 127.0.0.1 | ls

 显示出当前目录

我们用相对路径看看

 

 我们继续使用ls命令查看目录

127.0.0.1 | ls ../../../home

 找到flag文件

当然你也可以用

127.0.0.1 && find / -name "flag*"

这个命令直接查找flag文件

接下来我们使用cat命令查看flag.txt文件

127.0.0.1 | cat ../../../home/flag.txt

 

成功找到flag

cyberpeace{e3ed3f35dea2b6cc7829117b487c5670}

 我建议小伙伴们也可以看看下面这篇文章

攻防世界wp--web command_execution - wushuyng - 博客园

十二、simple_js

 看到题目我们可以猜想这题应该和js(javascript)有关

题目开篇是这样一个玩意,这时我们可能会想使用密码爆破,但是这是一个js弹出框,如何爆破呢?而且根据题目提示,这题应该和js有关,所以 我们查看源代码

查看源代码我们发现这样的一群东西,这题应该是JavaScript代码审计,

然后我们发现无论输入什么都会跳到假密码,真密码在下面吗这串东西里

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

 我们可以发现这是一串16进制,当然,你也可以写一个小代码把16进制转换成10进制

这里我直接使用在线转换将16进制转换成字符,得到如下的东西

55,56,54,79,115,69,114,116,107,49,50

转换成ASCII码试试

 786OsErtk12

将其转换成真正的flag格式(题目有提示)从而得到flag

Cyberpeace{786OsErtk12}

以上就是web新手区的全部题目啦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夏~辰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值