Xctf--Web--Challenge--area Wp

本文介绍了XCTF比赛中的四个Web挑战:baby_web的URL解析与抓包技巧,warmup中的robots协议理解,Training-WWW-Robots的网络爬虫规则,以及PHP2中的编码解码谜题。通过这些步骤,逐步揭示了如何在Web安全与编程逻辑中破解难题获取flag。
摘要由CSDN通过智能技术生成

1.baby_web

> 题目描述:想想初始页面是哪个
思路: 先进入网页,看到url为http://111.200.241.244:59979/1.php
结合题目描述,初始页面应该是:index.php,
尝试修改url------>失败,又跳回到1.php
查看源码:没有发现什么,修改为index.php再次查看源码,在network中看到了
image.png

其实还有第二种方法

image.png
bp抓包,修改网页请求头,sent to repeater go一下,在响应中出现flag

2.warmup

进入环境,只有一张图片,选择查看源码,发现注释
image.png
查看该php文件,出现一个checkFile(&$page)函数,这里代码实现的功能是判断参数类型,并对参数进行多次字符串截取函数介绍.
代码中还有一个hint.php,内容为
flag not here, and flag in ffffllllaaaagggg
source.php 中含有文件引入语句include $_REQUEST['file']
综合以上判断:1:需要file传参、2:checkfile返回值为true(需要将’?'经过url编码两次)、3:文件名为flag not here, and flag in ffffllllaaaagggg
结合几位大神的解答,得到传参值:?file=source.php%253f/…/…/…/…/ffffllllaaaagggg

3.Training-WWW-Robots

网站先列出了一串英文:
`In this little training challenge, you are going to learn about the Robots_exclusion_standard.
The robots.txt file is used by web crawlers to check if they are allowed to crawl and index your website or only parts of it.
Sometimes these files reveal the directory structure instead protecting the content from being crawled.

Enjoy!`

经过翻译是这样:

在这个小小的训练挑战中,您将学习Robots_exclusion_standard。
txt文件被网络爬虫用来检查他们是否被允许爬行和索引你的网站或仅部分网站。
有时这些文件会显示目录结构,而不是保护内容不被抓取。
享受

这里附上robors协议的一个介绍:Robots

既然是robots,那先看看robots.txt文件
是这样的:
** `User-agent: *
Disallow: /fl0g.php
User-agent: Yandex
Disallow: ***
Disallow: /fl0g.php 表示禁止所有爬虫访问 /fl0g.php,那咱们就访问一下这个页面
image.png
其实这一题和新手区的robots是一样的XCTF新手区

4.PHP2

提到php,那咱们先访问index.php----->没有收获
此处有两个方法:
1:使用御剑扫描隐藏文件,出现index.phps (可以自己配置扫面类型)
image.png
2:访问index.phps == (类似于访问网站php文件源码)==

php
<?php
if("admin"===$_GET[id]) {
  echo("<p>not allowed!</p>"); #如果判断传参id===amdin,则退出文件
  exit();
}

$_GET[id] = urldecode($_GET[id]);#将传参进行一次url解码后判断传参id==amdin,则输出Key
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

又代码可判断:需要将id=admin进行两次url编(url执行时会自动解码一次,php代码再次解码)
这里编码不能用urlencode编码工具,可以用url16进制编码工具
编码后,使用GET传参
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值