1.view source
直接按F12 ,结束战斗
2. robots
先百度:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。
robots协议并不是一个规范,而只是约定俗成的,所以并不能保证网站的隐私。
百度后想找到robots.txt ,于是访问robots.txt
访问该文件,得到flag
3.backup
百度后得知PHP备份文件有两种类型 -->.php~和.php.bak
于是访问index.php.bak得到flag
4.cookie
直接setcookie中找到flag
5.disabled_button
修改html , 把disabled 去掉即可
6.weak_auth
第一遍试admin admin 失败
第二遍试admin 123456 成功 (⊙﹏⊙)
7.simple php
第一个点我想着构造 1|| 1==0 and 1
第二个点 12345c 会转化为 12345
但不知道为什么 构造 1|| 1>12345 不行。。。
8.get_post
按照提示,用hackbar即可
9.xff referer
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。
这一HTTP头一般格式如下:
X-Forwarded-For: client1, proxy1, proxy2, proxy3
其中的值通过一个 逗号+空格 把多个IP地址区分开, 最左边(client1)是最原始客户端的IP地址, 代理服务器每成功收到一个请求,就把请求来源IP地址添加到右边。 在上面这个例子中,这个请求成功通过了三台代理服务器:proxy1, proxy2 及 proxy3。请求由client1发出,到达了proxy3(proxy3可能是请求的终点)。请求刚从client1中发出时,XFF是空的,请求被发往proxy1;通过proxy1的时候,client1被添加到XFF中,之后请求被发往proxy2;通过proxy2的时候,proxy1被添加到XFF中,之后请求被发往proxy3;通过proxy3时,proxy2被添加到XFF中,之后请求的的去向不明,如果proxy3不是请求终点,请求会被继续转发。
鉴于伪造这一字段非常容易,应该谨慎使用X-Forwarded-For字段。正常情况下XFF中最后一个IP地址是最后一个代理服务器的IP地址, 这通常是一个比较可靠的信息来源。
百度后直接上!
成功!( •̀ ω •́ )y
10.webshell
11.command_execution
题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
想起了上周做的dvwa上的测试 ping 127.0.0.1| 。。。 可以直接执行后面的命令
不过秉着学习的目的 先百度一下再做题
什么是WAF?
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
接下来要做题了
昨天刚学会了ls 今天小试牛刀 嘿嘿
Linux ls(英文全拼:list files)命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)。
ls ------- ls [-alrtAFR] [name…]
-
-a 显示所有文件及目录 (. 开头的隐藏文件也会列出)
-
-l 除文件名称外,亦将文件型态、权限、拥有者、文件大小等资讯详细列出
-
-r 将文件以相反次序显示(原定依英文字母次序)
-
-t 将文件依建立时间之先后次序列出
-
-A 同 -a ,但不列出 “.” (目前目录) 及 “…” (父目录)
-
-F 在列出的文件名称后加一符号;例如可执行档则加 “*”, 目录则加 “/”
-
-R 若目录下有文件,则以下之文件亦皆依序列出
ls / 小试一下
发现home下有flag.txt 文件
直接cat 打开
拿到flag
12.simple_js
题目:小宁发现了一个网页,但却一直输不对密码
初见这题还以为是密码爆破 ,后来随便输了几个发现有蹊跷 发现是404 Not Found
所以 不是爆破的问题
看下源码 发现惊天大秘密!!!
还好最近刚学到javaweb中 前后端分离 了解了js。。。
<html>
<head>
<title>JS</title>
<script type="text/javascript">
function dechiffre(pass_enc){
var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
var tab = pass_enc.split(',');
var tab2 = pass.split(',');var i,j,k,l=0,m,n,o,p = "";i = 0;j = tab.length;
k = j + (l) + (n=0);
n = tab2.length;
for(i = (o=0); i < (k = j = n); i++ ){
o = tab[i-l];p += String.fromCharCode((o = tab2[i]));
if(i == 5)break;}
for(i = (o=0); i < (k = j = n); i++ ){
o = tab[i-l];
if(i > 5 && i < k-1)
p += String.fromCharCode((o = tab2[i]));
}
p += String.fromCharCode(tab2[17]);
pass = p;return pass;
}
String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));
h = window.prompt('Enter password');
alert( dechiffre(h) );
</script>
</head>
</html>
感觉这是一道算术题??? 默默掏出草稿纸。。。
但是_enc是啥??!!!
算了一会感觉快要奔溃了
突然想到注册hackbox时的场景 这应该是个js脚本 为什么不在控制台直接搞搞
于是
搞不出来!!!
算了 看write up吧
发现write up写道:发现这段JS代码表示完全无论我们输入的什么内容,结果都是一样的,所以判断这段代码无用。
我直接无语。。。。。。。。。。。。。。
这谁能想到啊!!!
还以为是要用这个函数!!!
String.fromCharCode() 可接受一个指定的 Unicode 值,然后返回一个字符串。
直接把\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
进行转化
原来如此!