攻防世界Web Greenhorn题解

1 view_source

在这里插入图片描述
右击无法打开检查,所以点击F12查看源码。
在这里插入图片描述
于是发现flag,提交:
cyberpeace{e1f66c0513b6d331cd2932f6b51f2769}

2 robots

在这里插入图片描述
点进去一脸懵,啥也没有。根据题目描述的提示查看爬虫协议。
在这里插入图片描述
跳转到网站获得flag。
在这里插入图片描述
提交cyberpeace{2cc6774e959e28baf01d7c086e31576b}
假如说我们不知道爬虫协议,可以先使用御剑后台扫描出地址,然后再进入查看。
在这里插入图片描述

3 backup

在这里插入图片描述
打开界面后是这个样子。
在这里插入图片描述
由于我是菜鸡,所以我就御剑扫描了一下,
在这里插入图片描述
然后点开这个网页就可以得到一个下载文件,用记事本查看就可以的到flag了。
提交 Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
查看大佬的题解得知:

常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf”

依次试一下就可以解出这道题。

4 cookie

在这里插入图片描述
点开之后的页面是这个样子:
在这里插入图片描述
F12查看Application,查看cookie,发现有一个cookie.php文件,进入该网址。
在这里插入图片描述
根据提示查看http response发现flag。
在这里插入图片描述
提交:cyberpeace{dcea78001cf02d210cad875cd52eaceb}

5 disabled_button

在这里插入图片描述
点进入看到有一个无法点击的按钮。
在这里插入图片描述
查看源码,发现是表单内有个disabled,删掉,点击按钮提交。
在这里插入图片描述
得到flag。
在这里插入图片描述
提交:cyberpeace{b41ae1cbe143e6e9039e8304d76c5a82}

6 weak_auth

在这里插入图片描述
我随便输入了一个123456就通过了。。。
但还是决定用密码爆破试一试。
首先抓包,然后爆破。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
拿到flag。

7 simple_php

在这里插入图片描述
进入之后看到是一段PHP代码。
在这里插入图片描述
阅读代码之后,可以得知a需要类型转换后为0,但并不是0(false),b需要大于1234
但不能是纯数字。
所以构造这样的表达式:
在这里插入图片描述
得到flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

8 get_post

在这里插入图片描述
在这里插入图片描述
直接输入/?a=1.
在这里插入图片描述

抓包后修改传送方式。
在这里插入图片描述
得到flag。
在这里插入图片描述
flag:cyberpeace{ebc9c900c5765b4bd6fa6f257ef54519}

9 xff_referer

在这里插入图片描述
在这里插入图片描述
使用BP抓包,然后加入两条语句修改IP地址和 r e f e r e r referer referer

X-Forwarded-For: 123.123.123.123
Referer:https://www.google.com

在这里插入图片描述
得到flag:cyberpeace{648bfa8c74bb04231ea8f7eec428ab6d}

10 webshell

在这里插入图片描述
在这里插入图片描述

在HackBar中POST shell=system(“ls”);查看浏览器目录。
在这里插入图片描述
得到flag:
在这里插入图片描述

提交:cyberpeace{635986f533b501558e01cba2592d2309}

11 command_execution

在这里插入图片描述
不具备waf也就是没有web应用防火墙,那么或许可以用到一些命令执行。
ping一下本机。
在这里插入图片描述
成功。拼接一下其他语句。
在这里插入图片描述
查看flag.txt
在这里插入图片描述
得到flag:

cyberpeace{d77e9960990b48ed31341239834faf4e}

12 simple_js

在这里插入图片描述
输入一个密码,然后查看源码,
在这里插入图片描述

使用python编码:
在这里插入图片描述
也可以编写脚本:

arr = "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
data = arr.split(',')
d = {}
print("Cyberpeace{",end="")
for i in range(len(data)):
    d[i] = int(data[i]) - int('0')
    print (chr(d[i]),end="")
print("}")

对照ASCII表,得到
786OsErtk12
即为flag:Cyberpeace{786OsErtk12}

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值