攻防世界WEB新手練習

 

0x01 view_source

0x02 get_post

這道題就是最基礎的get和post請求的發送javascript

 

 

 

 

flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3}php

0x03 rebots

Rebots.txt 是用來聲明該網站中不想被爬蟲訪問的部分,這道題直接訪問rebots.txt文件java

 

 

接着訪問 f1ag_1s_h3re.php 頁面便可獲得flaglinux

 

 

flag cyberpeace{306fadfe172cc2b119b280d295ff0a1f}web

0x04 backup

這道題考察 index.php 文件的備份,直接訪問 index.php.bak,下載獲得文件shell

 

 

打開文件,獲得flagwindows

 

 

flag cyberpeace{d8bb9a4195f79a3922d10a7b58dfeaf4}數組

0x05 cookie

直接F12找到cookie,看到一個cookie.phpcookie

 

 

訪問cookie.php,提示查看響應,在Headers中找到flagpost

 

 

flag cyberpeace{15835050f13eaf46ddac3c04e82843e0}

0x06 disable_button

直接審查新元素,刪除按鈕的disable屬性就能夠點擊按鈕獲得flag

 

 

 

 

flag cyberpeace{a2e0ad504671922bb2113fe192a453b3}

0x07 simple_js

直接F12打開頁面源碼,發現一段js

    <script type="text/javascript">
  function dechiffre(pass_enc){
      var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
      var tab = pass_enc.split(',');
              var tab2 = pass.split(',');var i,j,k,l=0,m,n,o,p = "";i = 0;j = tab.length;
                      k = j + (l) + (n=0);
                      n = tab2.length;
                      for(i = (o=0); i < (k = j = n); i++ ){o = tab[i-l];p += String.fromCharCode((o = tab2[i]));
                              if(i == 5)break;}
                      for(i = (o=0); i < (k = j = n); i++ ){
                      o = tab[i-l];
                              if(i > 5 && i < k-1)
                                      p += String.fromCharCode((o = tab2[i]));
                      }
      p += String.fromCharCode(tab2[17]);
      pass = p;return pass;
  }
  String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));

  h = window.prompt('Enter password');
  alert( dechiffre(h) );

</script>

分析這段js能夠得知上面的pass字符串是假的,真正的密碼是下面那段19進制編碼,將它轉成字符串獲得

55,56,54,79,115,69,114,116,107,49,50

再將它由十進制字符產轉爲字符你,能夠獲得 7860sErtk12

flag cyberpeace{7860sErtk12}

0x08 xff_referer

網頁要求 ip地址必須爲123.123.123.123,且必須來自https://www.google.com

直接抓包添加X-Forwarded-For: 123.123.123.123Referer:https://www.google.com就好

 

 

flag cyberpeace{6e0449737694a9288d23e5de45a54c31}

0x09 weak_auth

0x10 webshell

index.php 一句話 直接用菜刀、中國蟻劍直接接shell,獲得flag.txt文件

 

 

flag cyberpeace{09f2d95776e8939981f33144d4c7dc46}

0x11 command_execution

命令注入,沒什麼好說的

windows或linux下:
command1 && command2 先執行command1後執行command2
command1 | command2 只執行command2
command1 & command2 先執行command2後執行command1

 

 

flag cyberpeace{5110ae73939fe3bc61d190f39b986eef}

0x12 simple_php

一個關於php == 和 === 的問題,沒什麼好說的,a用‘0’繞過,b用數組

 

 

 

At last

新手題沒意思,都是無腦題,但仍是得把鴿了一個多月的wp寫了(卑微+×,在線丟人)

相關文章
相關標籤/搜索