攻防世界WEB新手區

攻防世界WEB新手區


1、view-source

點擊獲取在線場景 進入場景

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-F1U3WvqK-1584949834204)(E517A5D989A640489F8B25463691504A)]

在這裏插入圖片描述
這個時候聯想到題目的名稱view_source 是不是暗示我們查看源代碼呢
按下F12
在這裏插入圖片描述
可以看到右邊HTML代碼中用註釋的部分就是flag了。

CTF flag一般都被表示爲 flag{xxx} / cyberpeace{xxx}

下面介紹另外一種解題方法
在地址欄中輸入view-source:
在這裏插入圖片描述

一樣也可以獲取flag


2、robots

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述

頁面裏什麼也沒有?按下F12看看能不能找找線索

在這裏插入圖片描述

很遺憾沒有找到flag,此時想到了題目裏提到了Robots協議

下面我們在地址欄里加入robots.txt

在這裏插入圖片描述

在這裏插入圖片描述
得到flag

補充:

什麼是Robots協議呢?
Robots協議也叫robots.txt 目的是告訴搜索引擎那些內容不可以被爬取
User-agent:使得服務器能夠識別客戶使用的操作系統及版本、CPU 類型、瀏覽器及版本、瀏覽器渲染引擎、瀏覽器語言、瀏覽器插件等。

當然我們也可以僞造User-agent 。#本句只是拓展對解這道題而言無特殊意義

Disallow告訴搜索引擎這個目錄不可以訪問
可以看到有一個名爲f1ag_1s_h3re.php的文件,這時我們可以試着訪問看看
考慮到目前只有這一個信息,所以我們直接替換robots.txt

3、backup

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述
這裏提到了備份文件

下面普及一下常見的備份文件後綴名

.rar .zip .7z .tar.gz .bak .swp .txt .html .git .svn .swp .~ .bak 
.bash_history

在嘗試過http://111.198.29.45:54264/index.php.bak

給了我們一份文件

打開後獲取flag

在這裏插入圖片描述


4、cookie

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述

很明顯的提示,下面我們獲取cookie

按下F12,找到Application,左側有cookie一項

在這裏插入圖片描述

可以注意到這裏給出了cookie.php,我們在地址欄內輸入cookie.php

在這裏插入圖片描述

這裏翻譯成查看http相應
按下F12,找到Network,刷新頁面,找到下面箭頭所指按鈕,單擊

在這裏插入圖片描述

將文件保存
這裏我用notepad++打開,爲了方便找到目標。按下Ctrl+F 輸入flag 直接跳轉到flag所在地

在這裏插入圖片描述

如圖97行 得到flag。
補充:

什麼是cookie?

百度的解釋是:Cookie,有時也用其複數形式
Cookies。

類型爲“小型文本文件”,是某些網站爲了辨別用戶身份,進行Session跟蹤而儲存在用戶本地終端上的數據(通常經過加密),由用戶客戶端計算機暫時或永久保存的信息

個人理解:臨時文件,保存用戶瀏覽網頁的信息。

5、diabled_button

在這裏插入圖片描述

閱讀題目我們發現這個題可能涉及前端的知識

點擊獲取在線場景 進入場景

在這裏插入圖片描述

爲了方便可以直接右擊flag按鈕點檢查元素
  或者獲取按下f12 找 相應代碼
可以看到這裏有一個disabled

在這裏插入圖片描述

下面我們刪除HTML代碼中的disabled,然後點擊flag

在這裏插入圖片描述

得到flag

補充:

在這裏插入圖片描述

上圖網頁鏈接


6、weak_auth

在這裏插入圖片描述
單擊點擊獲取在線場景 進入場景

在這裏插入圖片描述

進入頁面後我們按下f12 查看源代碼

但沒有發現任何與解題有關的線索
此時,我只能祭出神器Burp

如下圖設置代理,點擊add然後輸入即可

在這裏插入圖片描述

完成後如下

在這裏插入圖片描述

按下WIN+Q 搜索 代理,按下圖設置

在這裏插入圖片描述

然後進入Burp 單擊 intercept off

在這裏插入圖片描述

開啓攔截功能後,在頁面內username和password模塊隨便輸入數據,之後單擊頁面內的login
筆者這裏輸入了

admin

password

抓取數據包

在這裏插入圖片描述

按下CTRL+I 隨後來到Intruder模塊

在這裏插入圖片描述

點擊右側欄的Clear

在這裏插入圖片描述

選取password 後點擊右側欄Add

在這裏插入圖片描述

來到payloads

在這裏插入圖片描述

點擊Load加載一個字典

之後點擊右上方的start attack

在這裏插入圖片描述

在這裏插入圖片描述

點擊length或者status 查看和別的消息不一樣的的結果,這裏看到了三個437長度的結果
得到flag

下面貼上解題用到的字典(簡單弱口令)

123456
112233
password
123456789
12345678910
123123
666666
111111
000000
012345
456789
456123
741963
admin
test
admin888
admin123
admin112233
0123456
888888
999999
141414
654321

寫在最後,可能會有人有疑問,爲什麼用戶名要選取admin而不是user或者其他的,別問,問就是題目規定
在這裏插入圖片描述


7、simple_php

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述

源碼分析:
show_source(_FILE_)-對文件進行語法高亮顯示
include(“config.php”)-包含並運行config.php
變量a,b的值由get傳參獲得
第一條if語句中得出 變量a等於0但 $a==0 and $a 條件成立
第二條if語句 檢測變量b是否爲數字 是的話退出程序
第三條if語句 檢測變量b的值是否大於1234
由於是get傳參所以答案模板爲xxx?a= &b=
在這裏需要提及的是PHP是弱類型語言,在這裏如果是兩種數據類型不同的變量比較那麼會先將字符串換成相同類型,再作比較
所以我們根據上面的條件構造payload

paylaod

http://111.198.29.45:47936/?a=0a&B=12345q

在這裏插入圖片描述

得到flag


8、get_post

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述

GET傳參的形式是?變量名稱=變量值

那麼,這裏GET方式提交值爲1的變量a

爲?a=1 加入這段代碼後按下回車獲得下一個線索

在這裏插入圖片描述

這裏提到post方式提交值爲2的變量b

這裏用到hackbar 沒有的同學可以去github上面下載

在這裏插入圖片描述

點擊load url,點擊enable post

在這裏插入圖片描述

輸入b的值 點擊execute url 得到flag

這裏也可以用burp提交,這裏就不多講解了

在這裏插入圖片描述

在這裏插入圖片描述


9、xff_referer

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述

看到ip 地址必須爲 123.123.123.123

打開Burpsuite

開啓攔截功能 單擊按鈕 intercept off →intercept on 刷新頁面

在這裏插入圖片描述

按 Ctrl+R

來到Repeater 模塊

添加 X-Forwarded-For:123.123.123.123 #表示http請求端ip

單擊go

在這裏插入圖片描述

看到 必須來自 https://www.google.com

添加Referer:https://www.google.com #表示從何處跳轉來

單擊Go

在這裏插入圖片描述

得到Flag

補充:也可以用hackbar 更方便些 具體過程不多描述

在這裏插入圖片描述
在這裏插入圖片描述


10、webshell

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述

這裏我們使用菜刀

eval()-將括號內的字符串當代碼執行

在這裏插入圖片描述

右鍵新建,如下圖設置,點擊添加

在這裏插入圖片描述

一下就看到了flag.txt

在這裏插入圖片描述
在這裏插入圖片描述

得到flag

補充:
在這裏插入圖片描述

這裏題也可以使用Burp或者hackbar

這裏使用Burp

在這裏插入圖片描述
在這裏插入圖片描述

Hackbar

在這裏插入圖片描述
在這裏插入圖片描述


11、command_excution

在這裏插入圖片描述

點擊獲取在線場景 進入場景

在這裏插入圖片描述

題目說ping一個地址 這裏首先想到了127.0.0.1

在這裏插入圖片描述

沒有丟包,可以聯通

下面 我們加入命令試試看

在這裏插入圖片描述

在這裏插入圖片描述

這裏我們使用cat命令打開flag文件

在這裏插入圖片描述

得到flag

補充 :
情景:command1*command2    #爲了講解方便*表示任意字符
I-執行|後的command2
II-先執行command1若爲假再執行command2
&-先執行&後的command2再執行command1
&&-執行command若爲真執行command2


12、simple_js

在這裏插入圖片描述

點擊獲取在線場景 進入場景
在這裏插入圖片描述

這裏隨便試了試幾個密碼,都沒能通過

在這裏插入圖片描述

在這裏插入圖片描述

一眼就看到string函數那裏有貓膩

用python試試看

在這裏插入圖片描述

給出了一串數字

想到了上面代碼中有fromCharCode,借用一下菜鳥教程編輯器

在這裏插入圖片描述

編輯器鏈接

在這裏插入圖片描述

把1處原先字符替換成剛剛得到的字符串,點擊運行,點擊點我

得到flag

注意這題flag格式爲 Cyberpeace{xxxxxxxxx}

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章