• 攻防世界web新手练习区WP


    第一题:查看源码

     

     发现鼠标右键不管用,F12

     第二题:robots

                                               robots协议,看到新的网址

     

     

     第三题:备份

    进入,界面是这样

     常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名,惊喜出现了,尝试到“index.php.bak” 时,突然左下方出现一个index.php.bak 的文件

    用记事本打开

     成功获得flag

    第四题:cookie

     

     可能是要找到cookie,f12,网络

    看到set-cookie:look-here=cookie.php

     

     查看httpresponse 相应

     完美找到flag

    第五题:不能按的按钮

     

     发现一个不能按的按钮???前端知识

    f12

     找到对应的位置

    disabled修改为abled,就可以点击了

     第六题:弱密码

     

     先随便输入

     

     用户名为admin

    密码为弱密码  admin  password 123456   最后123456成功进入

     第七题:自己没做出来,盗用wp

    simple_php

    [原理]

    php中有两种比较符号

    === 会同时比较字符串的值和类型

    == 会先将字符串换成相同类型,再作比较,属于弱类型比较

    [目地]

    掌握php的弱类型比较

    [环境]

    windows

    [工具]

    firefox

    [步骤]

    1.打开页面,进行代码审计,发现同时满足 $a==0 和 $a 时,显示flag1。

    2.php中的弱类型比较会使'abc' == 0为真,所以输入a=abc时,可得到flag1,如图所示。(abc可换成任意字符)。

    3.is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使('1234a' == 1234)为真,所以当输入a=abc&b=1235a,可得到flag2,如图所示。

    第八题:get post

     

     接下来,打开hackbar

     Execute

     第九题:xff  referer

     首先先了解xff 和referer

    User-Agent:使得服务器能够识别客户使用的操作系统,浏览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)

    Cookie:网站为了辨别用户身份进行session跟踪,并储存在用户本地终端上的数据(通常经过加密)

    X-Forwarded-For:简称XFF头,代表了HTTP的请求端真实的IP。它被认为是客户端通过HTTP代理或者负载均衡器连接到web服务端获取源ip地址的一个标准(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库或某文件[通过修改XXF头可以实现伪造IP])。

    Rerferer:浏览器向 WEB 服务器表明自己的页面来源。

    Host:客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号。

     打开看到ip必须为123.123.123.123

    burp抓包,添加X-Forwarded-For:123.123.123.123

     

     发现新的提示,再添加referer:https://www.google.com

     第十题:webshell

    一句话,使用菜刀或者蚁剑都行,我使用蚁剑

     

     找到flag

     第十一题:注入

     研究研究,提示说没有waf,所以可以考虑注入漏洞

    输入www.baidu.com;find / -name "flag.txt"

    ;为截断  查找flag文件 

     

    cat 查看

     

     第十二题:

    直接提供大佬wp

    simple_js

    [原理]

    javascript的代码审计

    [目地]

    掌握简单的javascript函数

    [环境]

    windows

    [工具]

    firefox

    [步骤]

    1.打开页面,查看源代码,可以发现js代码,如图所示。

    2.进行代码审计,发现不论输入什么都会跳到假密码,真密码位于 fromCharCode 。

    3.先将字符串用python处理一下,得到数组[55,56,54,79,115,69,114,116,107,49,50],exp如下。

    s="x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30"
    print (s)

    4.将得到的数字分别进行ascii处理,可得到字符串786OsErtk12,exp如下。

    a = [55,56,54,79,115,69,114,116,107,49,50]
    c = ""
    for i in a:
        b = chr(i)
        c = c + b
    print(c)

    5.规范flag格式,可得到Cyberpeace{786OsErtk12}

    还可以这样,通过判断编码方式为base16通过解码或的一个数组:[55,56,54,79,115,69,114,116,107,49,50]通过ASCII对数组再次进行解码得到字符串:786OsErtk12。

  • 相关阅读:
    SQLSERVER 根据传入的参数拼接sql语句字符串,反馈结果集
    SQLSERVER 时间函数汇总
    在网页中加入百度地图
    关于收到谷歌邮件 Googlebot can't access your site 的解决方法
    phoneGap 3.5 eclipise 模拟器调试
    将MongoDB设为Windows服务
    apply 判定变量类型
    angularjs 手动启动
    Angular js ie 7,8 兼容性
    jQuery 之正则表达式篇
  • 原文地址:https://www.cnblogs.com/thespace/p/12636423.html
Copyright © 2020-2023  润新知