攻防世界-Web(新手区)

admin 2022年4月2日08:39:49攻防世界-Web(新手区)已关闭评论213 views字数 2827阅读9分25秒阅读模式

前言

暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下。

正文

Web1:view_source

在这里插入图片描述

在这里插入图片描述

查看源代码,右键不可以用。所以按F12,直接查看源码即可。

在这里插入图片描述

在这里插入图片描述

Web2:get_post

在这里插入图片描述

在这里插入图片描述

HTTP的两种请求方式

GET
GET请求的数据会附在URL之后(就是把数据放置在HTTP协议头中)如:

/test/1.php?name1=value1&name2=value2

php复制代码

POST
POST请求是把提交的数据放置在HTTP的消息主体中 如:

POST /test/1.php HTTP/1.1
Host: w3schools.com
name1=value1&name2=value2

php复制代码

所以为了方便,直接用火狐进行传参,即可得出flag。

在这里插入图片描述

在这里插入图片描述

Web3:robots

在这里插入图片描述

在这里插入图片描述

robots协议

robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它[1] 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。

联想到在URL后加上robots.txt

img

img

URL后加上f1ag_1s_h3re.php

img

img

在URL后加上robots.txt便得到了flag

Web4:backup

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

不知道。。。百度一下
index.php文件的备份文件,在后面加上”.bak”,即index.php.bak

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

得到flag。

Web5:cookie

在这里插入图片描述

在这里插入图片描述

用Burpsuite抓包

在这里插入图片描述

在这里插入图片描述

添加url后缀名cookie.php

在这里插入图片描述

在这里插入图片描述

查看HTTP响应,即可得出flag

在这里插入图片描述

在这里插入图片描述

Web6:disabled_button

在这里插入图片描述

在这里插入图片描述

查看源码

在这里插入图片描述

在这里插入图片描述

发现有disabled属性,disabled属性可设置或返回是否禁用单选按钮。所以删掉disabled属性

在这里插入图片描述

在这里插入图片描述

删掉后可以点击了,点击一下,得到flag

在这里插入图片描述

在这里插入图片描述

Web7:simple_js

在这里插入图片描述

在这里插入图片描述

查看源码

在这里插入图片描述

在这里插入图片描述

发现这个地方比较可疑,像16进制

在这里插入图片描述

在这里插入图片描述

所以16进制转ASCII

在这里插入图片描述

在这里插入图片描述

文本好像是ASCII码10进制值,所以10进制转ASCII

在这里插入图片描述

在这里插入图片描述

得到flag

Web8:xff_referer

在这里插入图片描述

在这里插入图片描述

看到题目先了解下xff和referer

XFF

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。

简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段
通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip

Referer

HTTP来源地址(referer,或HTTPreferer)
是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。

简单的讲,referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改

在这里插入图片描述

在这里插入图片描述

题目说IP地址必须为123.123.123.123
所以抓包修改XFF

在这里插入图片描述

在这里插入图片描述

而又显示请求来自http://www.google.com/,所以修改Referer

在这里插入图片描述

在这里插入图片描述

然后点击Go,得到flag

Web9:weak_auth(弱身份验证)

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

随手设的密码,应该就是弱口令。而用户名是admin

在这里插入图片描述

在这里插入图片描述

所以直接用Burpsuite进行字典(弱口令字典)爆破

在这里插入图片描述

在这里插入图片描述

将password的值设为变量

在这里插入图片描述

在这里插入图片描述

选择字典文件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

发现到123456时,长度不同,所以密码为123456,登陆一下即可得出flag

在这里插入图片描述

在这里插入图片描述

Web10:webshell

在这里插入图片描述

在这里插入图片描述

看题目,应该是一句话木马

在这里插入图片描述

在这里插入图片描述

果然是一句话木马,直接菜刀连

在这里插入图片描述

在这里插入图片描述

连接成功,得到flag

在这里插入图片描述

在这里插入图片描述

Web11:command_execution(命令执行)

在这里插入图片描述

在这里插入图片描述

看题目,先了解下ping、waf、命令执行、Linux命令

ping

ping命令用法

WAF

WAF
WAF主要防护的是来自对网站源站的动态数据攻击,可防护的攻击类型包括SQL注入、XSS攻击、CSRF攻击、恶意爬虫、扫描器、远程文件包含等攻击,相当于防火墙。

命令执行

命令执行
常见命令执行

command1 & command2 :先执行command2后执行command1
command1 && command2 :先执行command1后执行command2
command1 | command2 :只执行command2
command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2)

php复制代码

Linux常用命令

常用的Linux命令
开始做题

在这里插入图片描述

在这里插入图片描述

首先先尝试ping一下127.0.0.1
方法一:

在这里插入图片描述

在这里插入图片描述

ls命令查看目录文件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

用cat命令查看txt文件

在这里插入图片描述

在这里插入图片描述

方法二:
首先先尝试ping一下127.0.0.1,并回显执行的命令

在这里插入图片描述

在这里插入图片描述

ping通本地后,发现传输三个数据包。查看三个数据包中是否有flag.txt
输入命令

127.0.0.1 & find / -name flag.txt

php复制代码

在这里插入图片描述

在这里插入图片描述

发现有flag.txt,再输入命令

127.0.0.1 | cat /home/flag.txt

php复制代码

查看flag.txt文件,得出flag

在这里插入图片描述

在这里插入图片描述

Web12:simple_php

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

看题目,这应该是代码审计

is_numeric() 函数用于检测变量是否为数字或数字字符串。

php复制代码

传入对应的参数即可得出flag

在这里插入图片描述

在这里插入图片描述

感悟

做完攻防世界新手区的Web题,对Web题的类型有了大致了解。题不是太难,但可以学习到很多Web题的基础知识。


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 [email protected]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月2日08:39:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防世界-Web(新手区)http://cn-sec.com/archives/559121.html