攻防世界——web新手练习区解题总结<2>(5-8题)
第五题cookie:
所需工具:burpsuite(需自行下载)
老规矩看完题,先获取在线场景,得到如下网页

那么什么是cookie呢?大体上就是网站为了识别用户身份而储存在用户本地终端上的数据,类型为小型文本文件,我们平时在网站上储存的账号密码就是用的cookie来储存的。换句话说我们如果知道了用户的cookie也就获取了其中所保存的用户数据。(新手的理解)
那么怎么获取cookie呢?就要用到我们的工具burpsuite进行抓包了,具体用法我就不多赘述了直接开搞
我用的是火狐浏览器,开始之前打开工具Foxyproxy,开始抓包


得到cookie:look-here=cookie.php,然后我们打开这个cookie.php看到

那我们再抓一次包,看一下http response,得到flag


flag为:cyberpeace{2fb0b3454ba07538f90cc32b2ce7484a}
第六题disabled_button:

获取在线场景后可以得到如下网页

可以看到网页中有一个按钮,正如提示和题目所说这是一个不能按的按钮,我们来看看网页的源码

如黄色部分所标出:disabled的英文意思是丧失能力的,上网一搜才知道是HTML中用来禁用按钮的用法,被禁用的按钮既不可用也不可点击。
这里只需要删掉disabled就可以了

如图所示,删掉之后带有flag字样的按钮由灰色变为了黑色,变得可以点击了,点击得到flag

flag为:cyberpeace{d7a3cf5d384e120ee7ffc392601ff9b9}
第七题weak_auth:
工具:依然是burpsuite

获取在线场景后,我们得到如下网页

又由题目可知我们大概需要登录进去,先随便输入username和password(这里输入的username是123,password也是输入了123)得到如下提示

请以管理员身份登录,那说明用户名好像就不对。他说作为admin登录,那我们就用admin登录试试,得到如下提示

那说明我们刚刚猜的用户名应该是正确的
就剩下密码了,现在我们就需要用到burpsuite了,用admin(任意密码)登录抓包得

右键发送到intruder,将需要爆破的地方add标记,不需要的clear,这里只将password标记

在payloads中导入字典(字典需要自己寻找),爆破的密码得到flag

这个length不一样的就是密码了,双击打开查看response得到flag

flag为:cyberpeace{c15a22b47b6db751f1934da86bee4d21}
第八题command_execution:

看题和ping IP地址有关,获取在线场景,得到如下网页

ping 一下本地的IP试一试能不能正常工作(127.0.0.1)

发现是可以正常ping出来的,这里就需要用到命令执行漏洞的知识(可以上网学习一下)这里就不多赘述了

寻找名字带有flag的文件找到了如下文件


最后得到flag

flag为:
cyberpeace{b6def2c4e90bd1e56e683f315efe17db}
未完待续……
ps:本人新手一枚,写的题解呢也是以新人的口吻写的所以有许多地方不够专业,也可能还有许多错误,也请各位大佬多多包容,也欢迎各位大佬的指导。
攻防世界——web新手练习区解题总结<2>(5-8题)的更多相关文章
- 攻防世界——web新手练习区解题记录<1>(1-4题)
web新手练习区一至四题 第一题view_source: 题目说右键不管用了,我们先获取在线场景来看一看,我们看到这样一个网页,并且右键确实点了没什么反应,而用到右键一般就是查看网页源码 用快捷键(F ...
- 攻防世界——web新手练习区解题总结<3>(9-12题)
第九题simple_php: 看题目说是php代码,那必定要用到php的知识,让我们先获取在线场景,得到如下网页 仔细看这个代码,意思大概是: 1.当a==0且a为真时输出flag1 2.当b为数字退 ...
- 攻防世界——Misc新手练习区解题总结<3>(9-10题)
第九题SimpleRAR: 下载附件后得到一个压缩包打开后得到如下提示 文件头损坏,让我们打开winhex看一下 7a为子块而文件头为74,这里将7a改为74(这里我也不是很清楚,详细大家可以自行去查 ...
- 攻防世界——Misc新手练习区解题总结<2>(5-8题)
第五题gif: 下载附件后,解压得到这样一个文件 几经寻找无果后,发现是不是可以将gif中的黑白图片看做二进制的数字,进而进行解密 最后用二进制转文本得到flag 第六题掀桌子: 看起来是16进制的密 ...
- 攻防世界——Misc新手练习区解题总结<1>(1-4题)
第一题this_if_flag: 第一题就不多说了,题目上就给出了flag复制粘贴就可以了 第二题pdf: 下载附件后,得到如下界面 Ctrl+a全选文字,复制出来看看是什么,粘贴后恰好得到flag ...
- 攻防世界--web新手练习区(1)
1. 题目描述:X老师想让小明同学查看一个网页的源代码,但小明却发现鼠标右键不管用了. http://111.198.29.45:53629 通过阅读题目描述分析,我们需要查看源码,但是鼠标右键 ...
- 攻防世界Web新手练习区(1-6)
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_post 获取 ...
- 攻防世界web新手练习区(2)
弱认证:http://111.198.29.45:43769/ 打开是这个页面: 用户名输入1,密码输入2,试试看.会提示你用户名为admin.接下来用burp对密码进行爆破,发现弱口令0123456 ...
- 攻防世界web新手区
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js ...
随机推荐
- 11-Arrays工具类的使用
1.理解:① 定义在java.util包下.② Arrays:提供了很多操作数组的方法. 2.使用: //1.boolean equals(int[] a,int[] b):判断两个数组是否相等. i ...
- 基于视频压缩的实时监控系统-sprint1基于epoll架构的采集端程序设计
part1:产品功能 part2:epoll机制 select与epoll区别 1.select与epoll没有太大的区别.除了select有文件描述符限制(1024个),select每次调用都需 ...
- Linux本地套接字(Unix域套接字)----SOCK_DGRAM方式
目录 简述 创建服务端代码: 创建客户端代码 接收函数封装 发送封装 服务端测试main函数 客户端测试main函数 编译运行结果 简述 这里介绍一下Linux进程间通信的socket方式---Loc ...
- 002_HyperLedger Fabric安装部署
上一次我们把HyperLedger Fabric的环境全部搭建好了,下面开始正式的HyperLedger Fabric安装部署 首先需要安装编译工具gcc,用命令yum install -y gcc安 ...
- 静态集成腾讯TBS X5内核WebView,从微信提取新版30M浏览器内核打包进apk
目录 前情提要 第一步:下载老版本SDK得到jar 获取SDK 集成SDK 步骤二.下载提取最新TBS X5内核 方法1:从微信中提取 方法2:App内内访问tbs调试页安装新内核 步骤三.集成内核到 ...
- Cross-Stage-Partial-Connections
- 精讲RestTemplate第4篇-DELETE、PUT等请求方法使用详解
本文是精讲RestTemplate第5篇,前篇的blog访问地址如下: 精讲RestTemplate第1篇-在Spring或非Spring环境下如何使用 精讲RestTemplate第2篇-多种底层H ...
- QT QJson与QByteArray的转化
目录 QJsonObject转为QByteArray QByteArray转为QJsonObject 可以将QJsonObject与QByteArray互相转化,以便网络编程时客户端与服务器之间的通信 ...
- 链表(python)
一.链表和数组 在编写代码中,我们储存的数据是存储于内存当中,内存就像一块块并列排序的小方盒,每个小方盒都有自己地址,我们储存的数据就在这样一个个小方盒当中. 这些数据存放的结构有两种基本方式,数组和 ...
- C#LeetCode刷题之#404-左叶子之和(Sum of Left Leaves)
问题 该文章的最新版本已迁移至个人博客[比特飞],单击链接 https://www.byteflying.com/archives/4084 访问. 计算给定二叉树的所有左叶子之和. 3 / ...