请选择 进入手机版 | 继续访问电脑版

20201228攻防世界WEB模块入门级别全详解通关记录

[复制链接]
奇奇女 发表于 2020-12-31 20:22:49 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
在学(hun)习(ji)了DVWA靶场之后,为了进一步加深实战情况下对各个web常见漏洞的明确和绕过机制,我在同学的推荐之下开始了攻防世界的web题目训练。
第一题


如题形貌查察源码发现鼠标右键的菜单机制被克制了,可以按火狐(谷歌)欣赏器的查察网页源码的快捷键Ctrl+U,查察源码。
  1. [/code] [code]可以直接看到flag就在下方:
复制代码
第二题


这是一道查询index.php的备份文件的题目,百度可知index.php的备份文件一般叫做index.php~大概index.php.bak,URL输入后者通过,下载查察flag为:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}


第三题


百度robots协议,知道这是一个决定网站是否允许爬虫的文件,必须在根目次下,必须小写robots.txt,打开查察到含有flag的php文件,直接访问之就可以。
第四题



第五题


disabled 属性规定应该禁用 input 元素。
被禁用的 input 元素既不可用,也不可点击。可以设置 disabled 属性,直到满足某些其他的条件为止(比如选择了一个复选框等等)。然后,就需要通过 JavaScript 来删除 disabled 值,将 input 元素的值切换为可用。注释:disabled 属性无法与  一起使用。

第六题


显示随便输入一个用户名,发现返回错误请输入admin账户,所以只需要爆破暗码就可以,BP抓包爆破暗码,字典是吾爱破解5周年事念版的“常用暗码.txt”,得到暗码:123456.输入获取flag:cyberpeace{8369ee91339918c23db50af26aa73883}

第七题


要使得a在值上便是0且不是整形0,所以a只能是‘0’   b不能是数字大概数字字符串,又必须大于1234,所以是1234a,它会逐个比力位数,发现多处一位a来,就认为大于。

第八题


题目首先会是:
请用GET方式提交一个名为a,值为1的变量
在你用GET方式提交一个名为a,值为1的变量之后
它会显示:
请用GET方式提交一个名为a,值为1的变量
请再以POST方式随便提交一个名为b,值为2的变量
t提交后得出flag cyberpeace{a71823e37f73cda56697e31f6118ab34}
  1. 我使用hackbar这个插件十分方便的做了这个题
复制代码


  • 1
下面是如何得出flag的步骤
step1:下载插件hackbar (这个插件仅能在火狐欣赏器中下载)
https://jingyan.baidu.com/article/4b07be3c9e029548b380f399.html (这是辅导我们火狐欣赏器如何下载插件的链接)
step2:得出flag
https://www.cnblogs.com/qing123tian/p/10785372.html
(这是辅导我们如何做题的链接)
step3:如何使用hackbar的拓展知识(如果你只是为了做题,可以不看,但看了照旧有利益的)
https://www.jianshu.com/p/02dcc7348436
最后我对火狐的态度:
火狐欣赏器的强大的插件功能十分好用 虽然前段时间的证书逾期让许多人吐槽(包罗我) 但照旧不能舍弃它(注:本段转发自https://blog.csdn.net/weixin_43605586/article/details/90082842)原创是highgerm
第九题


根据题目标提示,相识到本题需要我们伪造xff和referer
首先相识一下xff和referer的作用:(本题转发自:https://blog.csdn.net/qq_40481505/article/details/90114951

  • xff 是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地点(可伪造)。由于许多用户通过署理服务器举行访问,服务器只能获取署理服务器的IP地点,而xff的作用在于纪录用户的真实IP,以及署理服务器的IP。
    格式为:X-Forwarded-For: 本机IP, 署理1IP, 署理2IP, 署理2IP
  • referer 是http的拓展头部,作用是纪录当前请求页面的泉源页面的地点。服务器使用referer确认访问泉源,如果referer内容不符合要求,服务器可以拦截大概重定向请求。
上BP:

第十题


用BP重放参加一句话木马,然后用菜刀大概蚁剑毗连发现有一个FLAG.TXT文件在网站下:(PS:根据var/WWW/html/可以推测这个服务器搭在Linux系统下)

第十一题


简朴的下令行注入攻击。参考皇稚女的https://blog.csdn.net/weixin_43928140/article/details/90678192
第十二题


一开始我想的是直接爆破。。。。。但是题目都叫做JS了,肯定要从源码入手:
  1.     JS   
复制代码
说实话,这题是真的冷僻我想不到,我最多用windows.prompt()去显示pass,效果得到了faux password 的效果,无论如何都是,绝对想不到会是直接把tab2举行范例转换:
https://blog.csdn.net/qq_41617034/article/details/91490695?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromBaidu-1.control&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromBaidu-1.control
这位仁兄鬼才。手工点赞。
总结

花了大半天时间,也是第一次刷CTF的web题目,和靶场照旧很差别的。今天很困了先刷初级题目吧,高级题目以后再刷。(¦3[▓▓] 晚安,打工人。2020.12.28-29
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

来源:https://blog.csdn.net/qq_45290991/article/details/111867200
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

发布主题

专注素材教程免费分享
全国免费热线电话

18768367769

周一至周日9:00-23:00

反馈建议

27428564@qq.com 在线QQ咨询

扫描二维码关注我们

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.( 蜀ICP备2021001884号-1 )