Wirte-up:攻防世界Web解题过程新手区01-06
文章更新于:2020-02-18
说明:为了标识图片边界,有些图片加了红线以增强观感。
注1: web 环境搭建参见: Windows&linux使用集成环境搭建 web 服务器
注2:DVWA 靶场搭建参见: 搭建DVWA Web渗透测试靶场
注3: sqli 注入靶场搭建参见: 搭建 sqli SQL注入练习靶场
一、view_source
题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
题目解读:查看源代码的题一般作为签到题存在,可以使用以下方法:
1、右键查看网页源代码或查看元素;
2、按 F12 查看;
3、按 Ctrl+U 查看;
4、网址前加 view-source: 查看。
解题:
1、打开题目如图所示:

2、按 Ctrl+U 查看源代码找到 flag:

二、robots
题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
题目解读:robots.txt 是网站跟爬虫的协议,放在网站根目录下,用来告诉想爬取该网站的代码哪些可以爬哪些不可以爬,非强制靠自觉。这样的题目直接在网址后面加上 /robots.txt 回车即可查看到 robots 文件内容。
解题:
1、打开网址什么都不显示

2、网址后加上 robots.txt 获得提示

3、将网址中的 robots.txt 换成 f1ag_1s_h3re.php 获得flag

三、backup
题目描述:题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
题目解读:根据提示找备份文件:1、php的备份有两种:.php~和.php.bak 2、使用 vim 编辑器编辑过文件非正常退出时会产生 .swp 交换文件,如果再次异常退出则产生 .swo 文件,按字母顺序往前顺延。
解题:
1、打开题目如图所示:

2、在网址后面加上 .index.php.bak 后获得文件

3、打开文件获得 flag

四、cookie
题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
题目解读:cookie是网站为了识别访问者的身份而保存在访问者硬盘上一个小型文本文件,里面通常是一段字符,这段字符在服务器端被解释为用户的身份ID,这样用户将不用频繁登录网站。
当然,它是有有效期的,也就是你在网站上勾选的譬如“记住我”或“七天之内不需要登录”等等。
我们可以通过在网页上右键(查看元素/检查)或按 F12 来查看网页的cookie信息。
解题:
1、打开题目如图所示:

2、右键查看元素获得提示:

3、在网址后面加上cookie.php 再次获得提示:

4、查看网页的响应信息获得flag:

五、disabled_button
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
题目解读:按钮不能按、输出框长度限制。这样的题目一般是前段代码属性里面进行了限制,右键(查看元素/检查)或按 F12 将相应的 disabled 属性删掉即可。
解题:
1、打开题目如图所示:

2、在按钮上右键查看元素将disabled删掉:

3、再次点击按钮即可得到flag:

补充:
1、也可以通过控制台输入 JavaScript 代码删除 disabled 属性:

六、weak_auth
题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
题目解读:这类题目一般是弱密码,可以手动尝试登录但效率低,惯例使用工具自动化攻击,常用的有 burpsuite 。当然也可以自己编写脚本进行破解。
解题:
1、打开题目如图所示:

2、尝试随便写一个用户名登录:

3、使用管理员登录,密码随便写:

4、祭出神器 burpsuite 进行爆破,首先打开浏览器的代理好让 BP 截获:

5、设置 burpsuite 与浏览器设置的代理相同:

6、在浏览器进行登录尝试,然后在 BP 里面查看,将其发送到 Intruder 进行爆破:

7、设置爆破的变量值:

8、加载字典文件 load 弱密码:

9、然后点击步骤 8 图中右上角的 start attack,开始测试弱密码,获得flag:

七、Enjoy!
Wirte-up:攻防世界Web解题过程新手区01-06的更多相关文章
- 攻防世界web新手区
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js ...
- 攻防世界Web刷题记录(新手区)
攻防世界Web刷题记录(新手区) 1.ViewSource 题如其名 Fn + F12 2.get post 3.robots robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个 ...
- XCTF攻防世界Web之WriteUp
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 rob ...
- XCTF攻防世界web进阶练习—mfw
XCTF攻防世界web进阶练习-mfw题目为mfw,没有任何提示.直接打开题目,是一个网站 大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?page=fl ...
- 攻防世界Web刷题记录(进阶区)
攻防世界Web刷题记录(进阶区) 1.baby_web 发现去掉URLhttp://111.200.241.244:51461/1.php后面的1.php,还是会跳转到http://111.200.2 ...
- 攻防世界 WEB 高手进阶区 unserialize3 Writeup
攻防世界 WEB 高手进阶区 unserialize3 Writeup 题目介绍 题目考点 PHP反序列化 __wakeup漏洞 Writeup 题名 unserialize 是反序列化函数名 了解一 ...
- 攻防世界 WEB 高手进阶区 tinyctf-2014 NaNNaNNaNNaN-Batman Writeup
攻防世界 WEB 高手进阶区 tinyctf-2014 NaNNaNNaNNaN-Batman Writeup 题目介绍 题目考点 了解js代码(eval函数.splice函数) 了解正则 Write ...
- 攻防世界 WEB 高手进阶区 HCTF 2018 warmup Writeup
攻防世界 WEB 高手进阶区 HCTF 2018 warmup Writeup 题目介绍 题目考点 PHP代码审计 Writeup 打开 http://220.249.52.134:37877 常规操 ...
- CTF--web 攻防世界web题 robots backup
攻防世界web题 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=506 ...
随机推荐
- web自动化原理
在说原理之前我想说下我所理解的selenium: (1).支持多语言,多平台,多浏览器 (2).它是一个工具包 (3).提供所有的网页操作api,是一个功能库 通过selenium来实现web自动化, ...
- 部署nginx后无法访问数据库,查看www-error.log日志报错Class 'mysqli' not found in /usr/local/nginx/html/mysql.php on line 2
检查你的php-mysql包是否安装 [root@localhost nginx]# rpm -qa php-mysql 没有任何输出则没有安装,接下来用yum安装php-mysql yum -y i ...
- Salesforce LWC学习(十三) 简单知识总结篇一
本篇参考:https://developer.mozilla.org/zh-CN/docs/Web/JavaScript 随着项目的学习以及trailhead的学习,会遇见自己曾经模糊的定义或者比较浪 ...
- Flutter 学习路线图
Flutter 学习路线图 如果你真的觉得很难,坚持不了了,那就放弃,既然放弃了就不要抱怨没有得到. 选择你热爱的,坚持你选择的,不抱怨放弃的. 前言 Flutter越来越火,学习Flutter的人越 ...
- Gogs
Deploy Gogs(node2) 1 create gogs account sudo adduser git su git cd /home/git mkdir /home/git/.ssh 2 ...
- JDBC(三)----Spring JDBC(JDBCTemplate)
## Spring JDBC * Spring框架对JDBC的简单封装.提供了一个JDBCTemplate对象简化JDBC的开发 1.步骤 1.导入jar包 2.创建JDBCTemplate对象 ...
- 李宏毅老师机器学习课程笔记_ML Lecture 1: 回归案例研究
引言: 最近开始学习"机器学习",早就听说祖国宝岛的李宏毅老师的大名,一直没有时间看他的系列课程.今天听了一课,感觉非常棒,通俗易懂,而又能够抓住重点,中间还能加上一些很有趣的例子 ...
- Hive内外表的区分方法及内外部差异
Hive内外部区分方法 查看hive元数据:进入mysql中hive元数据库,查看TBLS表,查看对应的表名和表类型: 在hive-cli界面:desc extended tablename,查看Ta ...
- 【前端词典】这些功能其实不需要 JS,CSS 就能搞定
前言 今天我们大家介绍一些你可能乍一眼以为一定需要 JavaScript 才能完成的功能,其实 CSS 就能完成,甚至更加简单. 内容已经发布在 gitHub 了,欢迎围观 Star,更多文章都在 g ...
- 终极指南:构建用于检测汽车损坏的Mask R-CNN模型(附Python演练)
介绍 计算机视觉领域的应用继续令人惊叹着.从检测视频中的目标到计算人群中的人数,计算机视觉似乎没有无法克服的挑战. 这篇文章的目的是建立一个自定义Mask R-CNN模型,可以检测汽车上的损坏区域(参 ...