攻防世界 web 新手区小结 2020.6.9

前言

很早就想玩ctf
现在终于开启第一步
在攻防世界玩了web新手区

做个小结

1、view_source

这题就是查看网页源代码
有以下几种方式:

  • 鼠标右击会看到”查看源代码“
  • 快捷Ctrl+U来查看源码
  • 快捷F12
  • 在地址栏前面加上view-source,如view-source:https://www.baidu.com
  • 浏览器的设置菜单框中,找到“更多工具”,然后再找开发者工具,也可以查看网页源代码。

挑一种就是了

2、robots

robots是用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

这题就是看看robots
在url最后加上robots.txt查看robots
然后用页面上的php替换掉robots.txt,就可以看到flag了
相当于手动爬虫了(笑)

3、backup

考察备份文件,在后面加上".bak"即可
index.php文件的备份文件index.php.bak

4、cookie

cookie嘛,就查看cookie.php
F12看网页源
在响应头里

5、disabled_button

一开始没搞懂要干嘛
后来发现是要让按钮按下去
看了看源码
发现disabled属性:可设置或返回是否禁用单选按钮
把disabled删了即可

6、weak_auth

弱口令破解
进去是个登陆页面
随便拿123试一下
他提示用户名是admin,而且没有尝试次数限制
那简单了
拿个字典用burpsuite暴力破解密码就完事了(发现是123456,直接试都可以)

7、simple_php

进去是几行php
看了看就是get请求a和b两个参数:

  • a必须等于0且a为真
  • b不能为数字且b大于1234

输入符合要求的就行
如http://124.126.19.106:44482/?a=0a&b=5555a

8、get_post

根据提示来
就是get请求和post请求
用hackbar就完事了

在这里插入图片描述

9、xff_referer

X-Forwarded-For(XFF)

  • 识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
  • 简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段
  • 通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip

Referer

  • HTTP来源地址(referer,或HTTPreferer)
  • HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL
  • 借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求
  • 简单的讲,referer就是告诉服务器当前访问者是从哪个url地址跳转到自己的,跟xff一样,referer也可直接修改

抓包后根据提示进行XFF和referer的增加和修改即可
在这里插入图片描述

10、webshell

直接用中国蚁剑
在这里插入图片描述
连接上就有了
在这里插入图片描述

11、commond execution

先尝试ping 127.0.0.1
发现ping得通
就搜索flag

在这里插入图片描述
找到了flag的位置
直接cat就是了

12、simple js

查看源码
发现一串十六进制的东西
先转换成字符串,又是一串数字
尝试转换成ASCII码得到flag

嗯中间尝试转过好些东西

结语

站在ctf的门口望了望
准备把脚迈进去

猜你喜欢

转载自blog.csdn.net/weixin_44604541/article/details/105894120