学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解。


第一题 view_source

查看源代码右键不能用,但是F12能用,于是找到源代码



输入到flag框即可

后来在网上看到可以在url前面插入view-source:来查看网页源代码

第二题 get_post

题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式。

查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有点高深。

找到了火狐的harkbar工具包插件,学习了一下参数注入,成功过关。


第三题 robots

看到了新名词,自然要去学习这个什么robots协议,查阅资料后发现就是爬虫协议,也叫机器人协议蜘蛛协议什么的。

从博客学习:robots协议文件的写法及语法属性解释

    robots.txt文件是一个文本文件,是放置在网站根目录下,使用任何一个常见的文本编辑器,就可以创建和编辑它。
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,其主要的作用就是告诉蜘蛛程序在服务器上什么文件是可以被查看的。

在后面加上robots.txt

出现个.php的disallow,把它放到url后面:



输入flag,下一题。


第四题 backup

涉及到备份的问题了,继续学习。发现备份的后缀是.bak,backup的缩写。

在url框输入index.php.bak

得到flag

第五题 cookie

f12找cookie,找到一个php

进入php,发现需要查看http response,费老大劲找响应头:


第六题 disable_button

打开链接发现一个不能按的按钮框,老办法,f12

把disabled的内容删去,把按钮变为可按状态。

按下按钮之后,得到flag

第七题

看到js的样式,直觉到与javascript有关。打开网页发现要输密码,啥也没想点了个确认发现换了网页,查看原代码之后发现了这个

```
dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30")
```
\x在c语言中是十六进制,于是转换成十进制,再用acsii码对比一下。

第八题 xff_referer

得,没见过的东西,再去继续学习。
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。
HTTP Referer:header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的。
要伪造ip地址,网上查阅一下火狐浏览器可以用插件,装上之后伪造ip。

学习一下burp的基本操作:

看到一个google


第九题 weak auth

上来就让输入信息:

学习一下burp的爆破操作,网上找些字典,把用户名跟密码输入:


第十题 webshell

为了连接webshell专门搞个antsword

说实话我一开始不知道这个连接密码是啥,上网查了查:

进去之后找到了flag.txt:


第十一题 command execution

ping?再次上网找资料,发现这个题要考windows命令操作,对照着手册缓缓地输入了127.0.0.1来进入本地,ls访问目录,然后再找flag.txt,最后把flag找出来。操作手册看得头懵。


第十二题 simple_php

既然是php写的代码,就要看看代码的意思了。

在不停的查询之后,了解到,第一个if,因为只用了两个等号,那么判定为弱比较,只要开头是0就行,而且后面不能全部为数字,那就带几个字母。
第二个if要知道这个函数判断b是否为数字。
第三个if,b是一个大于1234的数,后面还要加上一些字母。
保存一下学php的教程,然后缓缓地在url框输入点东西:

终于搞完了flag

有一说一,要想做题,真的要学好多东西,各种各样的知识。学会好好利用网络资源很重要。

一瘸一拐的在网络知识的帮助下终于懵懵懂懂的搞完了这几个题。

攻防世界web新手区做题记录的更多相关文章

  1. 攻防世界 web 新手练习 刷题记录

    1.view_source 既然让看源码,那就F12直接就能看到. 2.robots 先百度去简单了解一下robots协议 robots协议(robots.txt),robots.txt文件在网站根目 ...

  2. 攻防世界 web 进阶区 刷题记录

    1.Training-WWW-Robots 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php 2.baby_web 题目描述:想想初始页面是哪个 百度搜了下,inde ...

  3. 攻防世界web新手区

    攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js ...

  4. 2019攻防世界web新手区

    robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/ro ...

  5. 攻防世界web新手区(3)

    xff_referer:http://111.198.29.45:43071 打开网址,显示出这个页面: X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP, ...

  6. CTF -攻防世界-web新手区

    直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackbar2.1.3 ...

  7. 【pwn】攻防世界 pwn新手区wp

    [pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_sh ...

  8. CTF -攻防世界-web高手区-ics-06

    打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) ...

  9. 攻防世界 web进阶区 ics-06

    攻防世界 ics-06 涉及知识点: (1)php://filter协议 (2)php中preg_replace()函数的漏洞 解析: 进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察ur ...

随机推荐

  1. Aras Innovator如何配置SMTP中转Office365

    参考文档:http://www.ebdadvisors.com/blog/2015/7/31/configure-an-smtp-server-in-windows-iis-for-aras-inno ...

  2. eclipse导入tomcat源码

    我的开发环境:windows7  64位 一.官网下载tomcat源码.在此奉上一站地址:http://archive.apache.org/dist/tomcat/: 二.编译源码生成.jar文件: ...

  3. Vue-router(4)之路由跳转

    路由传参 案例:现在需要展示一个电影列表页,点击每一部电影,会跳转到该部电影详情页(跳转时携带type和id) 代码实现(未携带type): index.js import Vue from 'vue ...

  4. Codeforces Round #622 (Div. 2)C2 Skyscrapers最大"尖"性矩形,思维||分治

    题:https://codeforces.com/contest/1313/problem/C2 题意:给出n个数,分别代表第i个位置所能搭建的最大高度,问以哪一个位置的塔的高度为基准向左的每一个塔都 ...

  5. update-help : 无法更新带有 UI 区域性 {zh-CN} 的模块“WindowsUpdateProvider”帮助: 在 HelpInfo XML 文件中检索不到 UI 区域性 zh-CN

    环境 OS: Windows10 企业版 LTSC x64 CPU: Intel i5-7500 CPU 3.4GHz PowerShell:5.1.17763.503 描述 更新powershell ...

  6. c语言:函数的递归调用

    c语言可以将代码模块化,这是其很重要的一个特性. 说道代码模块化,我们很自然的就会联想到函数.而函数中,比较难的一个知识点就是函数的递归调用. 值得注意的是,函数的递归调用在现实工作并不是很常用,但是 ...

  7. 修复grub

    进入命令行模式,#chroot /mnt/sysimage :切换根目录#grub2-install /dev/sda :安装grub2到第一硬盘#grub2-mkconfig -o /boot/gr ...

  8. Python说文解字_看起来有点儿像字典的元组(命名元祖)

    1. 需要一个库 namedtuple: 所谓命名元组就是对于元组的每一个元素进行起名,看起来很像访问字典一样. 实例 from collections import namedtuple Stock ...

  9. C++构造函数概念作用

    作用: 对对象进行初始化,如给成员变量赋初值,而不用专门再写初始化函数. 防止有些对象没被初始化就使用,导致程序出错. 要求: 名字与类名相同,可以有参数,但不能有返回值(void也不行) 编译时: ...

  10. drf序列化单改-整改-局部改-群改接口的实现

    整体单改 路由层.模型层.序列化层不需要做修改,只需要处理视图层:views.py """ 1) 单整体改,说明前台要提供修改的数据,那么数据就需要校验,校验的数据应该在 ...