攻防世界——web新手区

攻防世界

第一题:

在这里插入图片描述
按f12试试,发现flag
在这里插入图片描述

第二题

根据提示是robots协议
robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它 [1] 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。
当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。百度官方建议,仅当您的网站包含不希望被搜索引擎收录的内容时,才需要使用robots.txt文件。如果您希望搜索引擎收录网站上所有内容,请勿建立robots.txt文件。
如果将网站视为酒店里的一个房间,robots.txt就是主人在房间门口悬挂的“请勿打扰”或“欢迎打扫”的提示牌。这个文件告诉来访的搜索引擎哪些房间可以进入和参观,哪些房间因为存放贵重物品,或可能涉及住户及访客的隐私而不对搜索引擎开放。但robots.txt不是命令,也不是防火墙,如同守门人无法阻止窃贼等恶意闯入者。

所以我们先访问robots.txt
在这里插入图片描述
然后访问 f1ag_1s_h3re.php
在这里插入图片描述
得到flag

第三题:

在这里插入图片描述
常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history,我们一个一个试。
试到.bak时下载了一个文件,打开得到flag
在这里插入图片描述
也可以使用御剑来扫描网页
在这里插入图片描述
然后打开,下载文件,打开,得到flag

第四题:

在这里插入图片描述
因为HTTP协议是无状态的,即服务器不知道用户上一次做了什么,这严重阻碍了交互式Web应用程序的实现。在典型的网上购物场景中,用户浏览了几个页面,买了一盒饼干和两瓶饮料。最后结帐时,由于HTTP的无状态性,不通过额外的手段,服务器并不知道用户到底买了什么,所以Cookie就是用来绕开HTTP的无状态性的“额外手段”之一。服务器可以设置或读取Cookies中包含信息,借此维护用户跟服务器会话中的状态。

在刚才的购物场景中,当用户选购了第一项商品,服务器在向用户发送网页的同时,还发送了一段Cookie,记录着那项商品的信息。当用户访问另一个页面,浏览器会把Cookie发送给服务器,于是服务器知道他之前选购了什么。用户继续选购饮料,服务器就在原来那段Cookie里追加新的商品信息。结帐时,服务器读取发送来的Cookie就行了。

Cookie另一个典型的应用是当登录一个网站时,网站往往会请求用户输入用户名和密码,并且用户可以勾选“下次自动登录”。如果勾选了,那么下次访问同一网站时,用户会发现没输入用户名和密码就已经登录了。这正是因为前一次登录时,服务器发送了包含登录凭据(用户名加密码的某种加密形式)的Cookie到用户的硬盘上。第二次登录时,如果该Cookie尚未到期,浏览器会发送该Cookie,服务器验证凭据,于是不必输入用户名和密码就让用户登录了。

所以可能flag保存在cookie
在这里插入图片描述
输入/cookie.php
在这里插入图片描述
于是我们可以去抓包看响应
在这里插入图片描述
得到flag

第五题

在这里插入图片描述
打开f12看看
在这里插入图片描述
把disabled去掉
得到flag
在这里插入图片描述
或者是使用火狐的hackbar进行post请求
在这里插入图片描述

第六题:

在这里插入图片描述
打开f12,看看有什么
在这里插入图片描述
发现什么都没有

随便输入一个数在这里插入图片描述
知道了账号为admin
随便输入一个密码123456,发现得到了flag
在这里插入图片描述
我们来爆破一下密码。
发现burpsuite自带的字典不好用,去网上下个字典,然后载入
在这里插入图片描述
开始爆破
在这里插入图片描述
得到密码为123456

第七题:

在这里插入图片描述
分析代码a要=0且a为真,因为php是弱类型语言,使用可以使a=‘0
b要大于1234且b不为数字,可以使b为12345’
在这里插入图片描述
得到flag

第八题:

在这里插入图片描述
使用get传参,输入?a=1
在这里插入图片描述
使用post传参,使用火狐浏览器的hackbar
在这里插入图片描述
得到flag

第九题:

在这里插入图片描述
可以伪造xff,伪造ip,打开bp
在这里插入图片描述
必须要使用google来访问,可以伪造referer
在这里插入图片描述
得到flag

第十题:

在这里插入图片描述
根据题目描述,PHP一句话木马在index.php中,于是我们可以使用蚁剑来操作。
找到flag
在这里插入图片描述

第十一题:

ping(呯)是一种计算机网络工具,用来测试数据包能否透过IP协议到达特定主机。ping的运作原理是向目标主机传出一个ICMP的请求回显数据包,并等待接收回显回应数据包。程序会按时间和成功响应的次数估算丢失数据包率(丢包率)和数据包往返时间(网络时延,Round-trip delay time)。

在1983年12月,Mike Muuss编写了首个这样的程序,用于在IP网络出现问题时方便探查其根源。因为这个程序的运作原理与潜水艇的主动声纳相似,他便用声纳的声音来为程序取名。David L. Mills曾提出另一个取名:Packet Internet Grouper/Gopher(后者指地鼠)。

网络管理员之间也常将ping用作动词,如“ping一下计算机XXX,看它是否开着。”

试试ping 127.0.0.1
在这里插入图片描述
看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况。

www在这里插入图片描述
补充:’ ; ’ 作为命令链接符号的一种,表示执行完前面的命令之后接着执行后面的命令,顺接的关系;

输入127.0.0.1;ls查看文件
在这里插入图片描述
可以输入127.0.0.1;find / -name "flag*"来找所以的名字带有flag的文件
在这里插入图片描述
在这里插入图片描述
打开/home/flag.txt,输入127.0.0.1;cat /home/flag.txt
在这里插入图片描述
得到flag

也可以输入127.0.0.1;ls …/查看上一级目录
在这里插入图片描述
输入127.0.0.1;ls …/…/查看上上一级目录
在这里插入图片描述
输入127.0.0.1;ls …/…/…/,发现home目录
在这里插入图片描述
查看home目录,输入127.0.0.1;ls …/…/…/home
在这里插入图片描述
找到flag.txt文件,输入127.0.0.1;cat …/…/…/home/flag.txt(127.0.0.1;cat /home/flag.txt)在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值