前言
很早就想玩ctf
现在终于开启第一步
在攻防世界玩了web新手区
做个小结
1、view_source
这题就是查看网页源代码
有以下几种方式:
- 鼠标右击会看到”查看源代码“
- 快捷Ctrl+U来查看源码
- 快捷F12
- 在地址栏前面加上view-source,如view-source:https://www.baidu.com
- 浏览器的设置菜单框中,找到“更多工具”,然后再找开发者工具,也可以查看网页源代码。
挑一种就是了
2、robots
robots是用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
这题就是看看robots
在url最后加上robots.txt查看robots
然后用页面上的php替换掉robots.txt,就可以看到flag了
相当于手动爬虫了(笑)
3、backup
考察备份文件,在后面加上".bak"即可
index.php文件的备份文件index.php.bak
4、cookie
cookie嘛,就查看cookie.php
F12看网页源
在响应头里
5、disabled_button
一开始没搞懂要干嘛
后来发现是要让按钮按下去
看了看源码
发现disabled属性:可设置或返回是否禁用单选按钮
把disabled删了即可
6、weak_auth
弱口令破解
进去是个登陆页面
随便拿123试一下
他提示用户名是admin,而且没有尝试次数限制
那简单了
拿个字典用burpsuite暴力破解密码就完事了(发现是123456,直接试都可以)
7、simple_php
进去是几行php
看了看就是get请求a和b两个参数:
- a必须等于0且a为真
- b不能为数字且b大于1234
输入符合要求的就行
如http://124.126.19.106:44482/?a=0a&b=5555a
8、get_post
根据提示来
就是get请求和post请求
用hackbar就完事了
9、xff_referer
X-Forwarded-For(XFF)
- 识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
- 简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段
- 通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip
Referer
- HTTP来源地址(referer,或HTTPreferer)
- HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL
- 借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求
- 简单的讲,referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改
抓包后根据提示进行XFF和referer的增加和修改即可
10、webshell
直接用中国蚁剑
连接上就有了
11、commond execution
先尝试ping 127.0.0.1
发现ping得通
就搜索flag
找到了flag的位置
直接cat就是了
12、simple js
查看源码
发现一串十六进制的东西
先转换成字符串,又是一串数字
尝试转换成ASCII码得到flag
嗯中间尝试转过好些东西
结语
站在ctf的门口望了望
准备把脚迈进去