新手练习区
题目提示查看源代码,但无法使用右键打开开发者模式,我们这个时候可以使用f12快捷键打开开发者模式
flag就藏在源代码里,我们操练起cv大法,然后提交拿分~~~
¶robots
Robots协议是Web站点和搜索引擎爬虫交互的一种方式,Robots.txt是存放在站点根目录下的一个纯文本文件。该文件可以指 定搜索引擎爬虫只抓取指定的内容,或者是禁止搜索引擎爬虫抓取网站的部分或全部内容。当一个搜索引擎爬虫访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索引擎爬虫就会按照该文件中的内容来确定访问的范围;如果该文件不存在,那么搜索引擎爬虫就沿着链接抓取。另外,robots.txt必须放置在一个站点的根目录下,而且文件名必须全部小写。
所以我们在url输入robots.txt
跳转到页面,提示我们还有个f1ag_1s_h3re.php,我们继续访问文件
即可拿到flag呦~
¶backup
这道题提示我们是文件备份,文件泄露的问题
常见的备份文件名为:index.php~和index.php.bak
试着输入了一下,没想到成功下载了文件,打开文件,即可得到flag嗷~
1 |
<html> |
本题也可使用目录遍历搜索
感觉自己是不是有点厉害了现在,操练起兵器,我们继续闯关,冲冲冲~
¶cookie
此关提示我们信息在cookie中
去查看文件的请求头和响应头信息
提示我们去查看cookie.php,我们去访问这个文件,让我们继续看文件响应头
打开文件查看响应头,gogogo!
flag就出现在了我们面前,金币++,开心~
¶disabled_button
题目提示页面按钮不能打开,点击了发现确实打不开
这时候运用到我们html的知识,前台万物可更改!我们打开源码修改属性,把disabled去掉,按钮即可打开
点击后,flag就出现啦~
¶weak_auth
本题提示为弱密码爆破
我们尝试抓包查看源代码,发现提示我们用户名为admin,使用密码爆破
我们使用字典配合burpsuite进行一个爆破,最后得到结果~,在响应包里拿到flag
¶command_execution
本题给了我们一个ping页面,我们尝试ping了本机地址之后回显信息
页面回显ping -c 3 127.0.0.1 ,这里提示我们这是linux系统,ping三次。我们尝试使用linux命令执行,同时执行多条命令,发现有回显
于是我们尝试寻找带有flag的文件~,可以用;多条执行也可以使用|只执行后面的语句
发现flag.txt可疑文件,我们去查看一下
轻轻松松获得flag咯~
扩充知识:
常见连接符 | 举例 | 效果 |
---|---|---|
; | A;B | 先执行A,再执行B |
& | A&B | 简单拼接,A B之间无制约关系 |
| | A|B | 显示B的执行结果 |
&& | A&&B | A执行成功,然后才会执行B |
|| | A||B | A执行失败,然后才会执行B |
¶simple_php
本题需要我们掌握php弱类型比较,打开环境给出我们一些源码
首先我们分析一下源代码:
1)有include函数,包含了config.php文件
2)url需要接收参数a和参数b
3)如果$a=0或者$a为真,输出$flag1
4)如果b是数字或者字符串,如果$b>1234就输出$flag2
总结,我们构造a参数得等于0且不为假,构造b参数>1234且不能为数字和字符串。
粗略来看,这不是难为我们吗!!不过兄弟莫慌,这个时候我们想起前面所说的php弱类型比较,那这弱类型到底指的什么呢?下面我们一起学习一下~
1 |
掌握php弱类型比较 |
看完之后,是不是突然恍然大悟!所以我们尝试构造a=0a&b=1234a输入
如此,取flag如探囊取物~
¶get_post
这道题很简单,就是让我们发送get请求和post请求。
首先提示我们需要对他发送一个get请求,我们构造a=1进行发送get请求,然后返回结果
我们再用curl发送post请求,也可使用其他工具,这里使用windows自带的curl。不懂curl如何使用的兄弟可移步到我的另一篇博文
返回的结果中含有flag,ok,此题通关!
¶xff_referer
题目告诉我们是xff_referer,猜测是与xff和referer相关,打开环境看看
我们先学习一下xff和referer的知识:
(1)X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。xff 是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。格式为:X-Forwarded-For: 本机IP, 代理1IP, 代理2IP, 代理2IP
(2)HTTP Referer: 是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。referer 是http的拓展头部,作用是记录当前请求页面的来源页面的地址。服务器使用referer确认访问来源,如果referer内容不符合要求,服务器可以拦截或者重定向请求。
我们先设置xff为123.123.123.123发送请求包,查看包信息
提示我们地址必须来自https://www.google.com
所以我们加上referer信息
发现响应包里含有flag,成功!这道题还可以使用我们强大的curl命令行工具
¶webshell
这道题考的是webshell,诶,你不知道什么是webshell吗?webshell就是web下的shell ,也就是web网站的后门。
页面已经给出我们shell,也是常用的php一句话木马
同时常用的一句话木马有:
1 |
php的一句话木马: <?php @eval($_POST['pass']);?> |
给出连接密码webshell,那我们直接蚁剑连接就好
然后连接到后台,在里面找到flag文件,打开获取flag即可~
¶simple_js
打开题目,题目名字告诉我们和js有关,这让我着实慌了一会,因为我对js没有怎么去学过。
打开页面后弹出一个输入密码的框,乱输一阵,哈哈嗝。
返回一段英文,显示告诉我们这是假密码,我们去找一下有没有东西,诶,发现了!我们尝试审计一下代码
发现定义了一些参数和好像有点多余的for循环,好吧,有点迷,最后一个弹窗也是和前面定义的参数毫无关系。不过发现有个可疑的变量和dechiffre后面跟着的字符串。尝试解码一下pass,这变量名字不错,希望有点用。
1 |
x=[70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65] |
解码得到弹框的提示消息,那我们再解一下下面那一串
1 |
string = "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30" |
看起来不像是什么加密的结构,这让我有点迷。淦,忽然想起来前面题目开始就提示我们flga结构,于是拿着字符串去构造了一下flag提交,Cyberpeace{786OsErtk12},发现居然成功了~
高手进阶区
¶baby_web
有点激动,终于到高手web进阶区了,慢慢走向高手的路了是不是?好吧好吧,不吹了,来看看题目
题目提示我们是初始页面,打开是一个1.php,尝试输入了一下index.php,发现存在这个页面,但302跳转了
然后使用curl请求一下,curl工具默认不随着302跳转
flag就出来了,妥妥的签到题呀哈哈嗝。
后来发现其实刚开始就已经给出flag了,汗!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论