自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 攻防世界:WEB新手练习区

view_source、get_post、robots、backup、cookie、disabled_button、simple_js、xff_referer

2023-03-19 13:27:20 318

原创 攻防世界-WEB:xff_referer

请求刚从client1中发出时,XFF是空的,请求被发往proxy1;通过proxy1的时候,client1被添加到XFF中,之后请求被发往proxy2;通过proxy2的时候,proxy1被添加到XFF中,之后请求被发往proxy3;通过proxy3时,proxy2被添加到XFF中,之后请求的的去向不明,如果proxy3不是请求终点,请求会被继续转发。映入眼帘的就是IP地址,那根据上面我们所了解的,这应该就是我们要构造的xff的IP地址。使用bp抓包,在头部加上 xff(注意大写字母),然后放行。

2023-03-18 22:53:42 363

原创 攻防世界-WEB:command_execution

command1 && command2 先执行 command1,如果为真,再执行 command2。command1 || command2 先执行 command1,如果为假,再执行 command2。题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。command1 & command2 先执行 command2 后执行 command1。根据题目描述,我们可以推测应该是在ping命令拼接了其他命令导致文件信息的泄露。发现txt文件,直接用cat查看。

2023-03-16 22:24:22 238

原创 攻防世界-WEB:simple_js

js代码这么多,线索应该是在这其中。对代码审计一番发现,首先是定义了很多无用变量,其次回显结果与tab无关。这时候下方的一段代码引起了注意。回显假密码还带个haha(有被嘲笑到),网页空白,题目又提及js,那就查看一下网页源代码。得到这一串数字,盲猜是ASCII编码,再写个python脚本跑一下看看。\x开头感觉是十六进制,随手写个python脚本跑一下看看。打开场景就是让我们输密码,随手输一个看看。按照题目描述flag格式尝试提交成功。

2023-03-14 23:02:25 216

原创 攻防世界-WEB:weak_auth

这道题还存在一个小提示,当我们输入账号密码错误之后,页面也会跳转到一个空白页面,对网页进行检查能发现提示。题目描述提到了密码,第一反应涉及暴力破解,题目翻译完为“弱身份验证”那应该和弱密码八九不离十了。回显密码错误,说明admin为管理员账号,省的爆破管理员账号了,直接对密码进行爆破。因为是弱密码,想来密码也不会太难,输入账号密码即可获得flag。要求用管理员账号登录,尝试admin账号登录。随便输入一个账号密码看看反应。

2023-03-14 22:19:16 66

原创 攻防世界-WEB:disabled_button

首先看题目描述提到前端知识,联想到HTML,再提示一个不能按的按钮,结合题目名button很明显是涉及到HTML button标签知识,最后通过disabled提示应该是按钮被禁用了。很明显在body中我们可以看见运用了button标签,但是存在disabled导致button被禁用无法发挥作用,那只要我们编辑文件将disabled=“”删除即可。提示也给的很明显,只要能点击flag按钮,应该就能获取到flag。现在按钮就可以点击了,点击flag获取flag。那我们也可以通过post请求直接获取flag。

2023-03-14 13:26:45 549

原创 攻防世界-WEB:robots

哪些页面可以抓取,哪些页面不能抓取,robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;Disallow: f1ag_1s_h3re.php // 这里定义是禁止爬寻f1ag_1s_h3re.php目录。很明显,我们所要的flag就在f1ag_1s_h3re.php文件中,访问f1ag_1s_h3re.php。

2023-03-14 13:02:12 191

原创 攻防世界-WEB:backup

小知识:常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history。除了上网查询index.php备份文件名,我们也可以借助dirsearch扫目录。直接百度查询index.php备份文件名,得知为index.php.bak。在URL后加上/index.php.bak回车,跳转一个下载文件。命令行:python dirsearch.py -u "打开场景入眼就是提示,index.php备份文件名。HTTP状态码200代表请求访问成功。

2023-03-13 22:30:57 235

原创 攻防世界-WEB:view_source

题目描述提示查看网页源代码,鼠标右击无法使用,那么我们就可以通过F12来查看网页源代码。题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。这道题的目的应该是让大家初步认识F12的作用,就不去研究其他师傅的WriteUP了。除了最简单运用F12,我们还可以用bp抓包查看到。打开题目,尝试右击,确实无法使用。点击查看器,flag赫然出现。

2023-03-12 21:59:41 102

原创 攻防世界-WEB:get_post

题目题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?

2023-03-12 21:43:24 177

原创 攻防世界-WEB:cookie

cookie:指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。直接对网页进行抓包能看见提示查看cookie.php在URL后加上/cookie.php访问再次给了我们提示:查看http响应对网页再次抓包,这次加上Response to this requestDo intercept下Response to this request功能可用于对服务端发送过来的信息做修改来欺骗浏览器。

2023-03-08 22:54:48 390

原创 攻防世界-MISC:Training-Stegano-1

下载附件后打开是一个极小的bmp图片。考虑图层隐藏信息选择用用StegSolve打开,奈何图片实在太小无法发现有用信息。回想起题目描述“最基础的图片隐写术”选择用010editor打开,发现一段英文Look what the hex-edit revealed: passwd:steganoI看见passwd尝试提交flag{steganoI},居然提交失败,再回过头看题目,并没有要求flag{}格式,单独提交steganoI,成功!!!成功提交flag后,秉着一题多解的心态,查看了下其他师傅Wri

2023-03-07 09:22:30 1359

原创 攻防世界-MISC:pure_color

下载完附件后打开是一张纯色白图片惯例检查一下属性没有任何有关flag的信息,意料之中。考虑图层隐藏信息选择用用StegSolve打开,然后点击箭头查看。查看多层图层后成功找到flag(如下图所示)flag{true_steganographers_doesnt_need_any_tools}并且多次查看发现不止一层图层存在flag,在Random colour map1-3、Graybits均可以查看到flag。flag中提到隐写师是不需要工具的(解出题的快乐一下就没了),秉着追根到底的想

2023-03-06 22:59:27 487

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除