攻防世界web刷题

view_source

请添加图片描述
打开源代码发现答案就在这里
请添加图片描述

robots

请添加图片描述
查看robots.txt文件
请添加图片描述

发现flag文件并打开
请添加图片描述

backup

请添加图片描述
网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,通过尝试发现此题文件后缀名为.bak
请添加图片描述
得到一个文件打开得到答案

cookie

请添加图片描述

根据标题先查看cookie
请添加图片描述

发现look-here的值为cookie.php 打开这个php文件

请添加图片描述

根据提示查看这个http的响应包
请添加图片描述

得到答案

disabled_button

打开题目看到这个不能按的按钮就想到之前学习的一个熟悉的题目
请添加图片描述

打开源代码就看见了这个disable

删除disable我们就能按这个键了
将这不能让它消失
请添加图片描述

得到答案

weak auth

打开题目得到一个登陆界面

请添加图片描述随便输入出现提示说 用户名为 admin
查看源代码看到
请添加图片描述那我我们就用burp进行密码的爆破
设置好火狐代理打开请求
发送于测试器
输入下载好的密码字典进行爆破
请添加图片描述请添加图片描述看到123456的频率更大应该就是正确密码了
(不知道是哪里出错了爆破之后没有出来答案 然后就在网页输入了用户名与密码得到答案)

simple_php

分析这个php的意思请添加图片描述
可以明白a与b这俩个值都是用get的方式

那我们就要符合a与b的条件并且要通过一定方法绕过

我们令a=0.0;b=1234*2进行绕过
请添加图片描述

get_post

请添加图片描述
首先我们应该了解get与post的用法
请添加图片描述
我们通过get的方式在网址后面加上 ?a=1
得到下面这个要求
请添加图片描述
通过hackbug quantum插件使b=2以post形式提交
请添加图片描述
得到最后答案

xff_referer

看了别人的博客才明白这个标题是什么意思

  1. xff 是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址 (可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP。通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip。
  2. referer 是http的拓展头部,作用是记录当前请求页面的来源页面的地址。 服务器使用referer确认访问来源,如果referer内容不符合要求,服务器可以拦截或者重定向请求。

于是用brup抓包,在响应中看到必须来自谷歌,于是再次增加一条Referer: https://www.google.com,即可获得flag。
请添加图片描述
请添加图片描述

就发送到重发器

请添加图片描述第一步需要在左框框里写入X-Forwarded-For:123.123.123.123i
发现响应里面出现HTML必须是https://www.google.com
第二步继续写入Referer:https://www.google.com
点击发送得到答案

webshell

请添加图片描述一句话木马
我是用菜刀进入后台获得答案
请添加图片描述先添加一个shell请添加图片描述获得答案

command_execution

  • 命令执行漏洞: 符号&、|、||可以作为命令连接符,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。

打开发现一个PING的页面,先试试,ping本地,ping 127.0.0.1发现可以ping通。
然后我们夹杂着命令ls去操作:127.0.0.1 && ls, 发现可以执行。
请添加图片描述
之后用find命令寻找到全部的txt文本
再用cat打开关于flag的文本 请添加图片描述simple_js
根据题目可以知道这题考察js语言的知识请添加图片描述查看网页的源代码观察主体js代码发现不管输入什么内容最后返回的值都是
dechiffre(h)
因此我们直接将

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
进行url解密(将\x转换为%)
得到一串ASCII码
十进制转换得到答案

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
攻防世界中的文件包含漏洞(File Inclusion Vulnerability)是一种常见的web安全漏洞。它主要出现在web应用程序中,当应用程序动态包含用户可控制的文件时,如果没有正确过滤和验证用户输入,攻击者可以利用这个漏洞执行恶意代码或读取敏感文件。 文件包含漏洞分为本地文件包含(Local File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种类型。LFI漏洞发生在应用程序尝试包含本地文件时,而RFI漏洞则允许攻击者通过远程服务器包含外部文件。 为了防止文件包含漏洞,开发人员应该遵循以下最佳实践: 1. 永远不要信任用户输入。对用户提供的文件名、路径或URL进行严格的输入验证和过滤。 2. 使用白名单机制限制可包含的文件范围。只允许应用程序包含预定义的合法文件,而不是用户可控制的任意文件。 3. 避免使用动态包含,尽量使用静态包含。如果必须使用动态包含,确保只包含可信任的文件。 4. 对于本地文件包含漏洞,限制访问文件系统的权限。确保应用程序只能访问必要的文件,并将敏感文件放在可访问性受限的目录下。 5. 对于远程文件包含漏洞,禁止从远程服务器包含文件,或者使用安全的方法验证和限制远程文件的来源。 6. 定期更新和修补应用程序的漏洞,以确保及时修复已知的文件包含漏洞和其他安全问题。 这些是一些常见的防范文件包含漏洞的方法,但在实际开发过程中,还需要根据具体情况采取其他安全措施来保护应用程序免受攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值