学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解。


第一题 view_source

查看源代码右键不能用,但是F12能用,于是找到源代码



输入到flag框即可

后来在网上看到可以在url前面插入view-source:来查看网页源代码

第二题 get_post

题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式。

查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有点高深。

找到了火狐的harkbar工具包插件,学习了一下参数注入,成功过关。


第三题 robots

看到了新名词,自然要去学习这个什么robots协议,查阅资料后发现就是爬虫协议,也叫机器人协议蜘蛛协议什么的。

从博客学习:robots协议文件的写法及语法属性解释

    robots.txt文件是一个文本文件,是放置在网站根目录下,使用任何一个常见的文本编辑器,就可以创建和编辑它。
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,其主要的作用就是告诉蜘蛛程序在服务器上什么文件是可以被查看的。

在后面加上robots.txt

出现个.php的disallow,把它放到url后面:



输入flag,下一题。


第四题 backup

涉及到备份的问题了,继续学习。发现备份的后缀是.bak,backup的缩写。

在url框输入index.php.bak

得到flag

第五题 cookie

f12找cookie,找到一个php

进入php,发现需要查看http response,费老大劲找响应头:


第六题 disable_button

打开链接发现一个不能按的按钮框,老办法,f12

把disabled的内容删去,把按钮变为可按状态。

按下按钮之后,得到flag

第七题

看到js的样式,直觉到与javascript有关。打开网页发现要输密码,啥也没想点了个确认发现换了网页,查看原代码之后发现了这个

```
dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30")
```
\x在c语言中是十六进制,于是转换成十进制,再用acsii码对比一下。

第八题 xff_referer

得,没见过的东西,再去继续学习。
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。
HTTP Referer:header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的。
要伪造ip地址,网上查阅一下火狐浏览器可以用插件,装上之后伪造ip。

学习一下burp的基本操作:

看到一个google


第九题 weak auth

上来就让输入信息:

学习一下burp的爆破操作,网上找些字典,把用户名跟密码输入:


第十题 webshell

为了连接webshell专门搞个antsword

说实话我一开始不知道这个连接密码是啥,上网查了查:

进去之后找到了flag.txt:


第十一题 command execution

ping?再次上网找资料,发现这个题要考windows命令操作,对照着手册缓缓地输入了127.0.0.1来进入本地,ls访问目录,然后再找flag.txt,最后把flag找出来。操作手册看得头懵。


第十二题 simple_php

既然是php写的代码,就要看看代码的意思了。

在不停的查询之后,了解到,第一个if,因为只用了两个等号,那么判定为弱比较,只要开头是0就行,而且后面不能全部为数字,那就带几个字母。
第二个if要知道这个函数判断b是否为数字。
第三个if,b是一个大于1234的数,后面还要加上一些字母。
保存一下学php的教程,然后缓缓地在url框输入点东西:

终于搞完了flag

有一说一,要想做题,真的要学好多东西,各种各样的知识。学会好好利用网络资源很重要。

一瘸一拐的在网络知识的帮助下终于懵懵懂懂的搞完了这几个题。

攻防世界web新手区做题记录的更多相关文章

  1. 攻防世界 web 新手练习 刷题记录

    1.view_source 既然让看源码,那就F12直接就能看到. 2.robots 先百度去简单了解一下robots协议 robots协议(robots.txt),robots.txt文件在网站根目 ...

  2. 攻防世界 web 进阶区 刷题记录

    1.Training-WWW-Robots 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php 2.baby_web 题目描述:想想初始页面是哪个 百度搜了下,inde ...

  3. 攻防世界web新手区

    攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js ...

  4. 2019攻防世界web新手区

    robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/ro ...

  5. 攻防世界web新手区(3)

    xff_referer:http://111.198.29.45:43071 打开网址,显示出这个页面: X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP, ...

  6. CTF -攻防世界-web新手区

    直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackbar2.1.3 ...

  7. 【pwn】攻防世界 pwn新手区wp

    [pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_sh ...

  8. CTF -攻防世界-web高手区-ics-06

    打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) ...

  9. 攻防世界 web进阶区 ics-06

    攻防世界 ics-06 涉及知识点: (1)php://filter协议 (2)php中preg_replace()函数的漏洞 解析: 进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察ur ...

随机推荐

  1. F5 基本原理介绍(转)

    原文链接:http://kuaibao.qq.com/s/20180308G1NPIS00?refer=cp_1026文章来源:企鹅号 - 民生运维 1. 负载均衡的基本单位 目前负载均衡设备的基本处 ...

  2. one_day_one_linuxCmd---tar命令

    <坚持每天学习一个 linux 命令,今天我们来学习 tar 命令> 摘要:tar 命令是一个 Linux 下的打包程序,通常在 Linux 下,打包和压缩是不同的程序,打包通过 tar ...

  3. C++queue的使用

    C++队列是一种容器适配器,提供了一种先进先出的数据结构. 队列(queue)模板类定义在<queue>头文件中 基本操作: 定义一个queue变量:queue<Type> q ...

  4. 总结一些常用的训练 GANs 的方法

    众所周知,GANs 的训练尤其困难,笔者自从跳入了 GANs 这个领域(坑),就一直在跟如何训练 GANs 做「对抗训练」,受启发于 ganhacks,并结合自己的经验记录总结了一些常用的训练 GAN ...

  5. 配置Action

    配置Action 实现了Action类后,就可以在struts.xml中配置该Action类了.配置Action就是让Struts2 知道哪个Action处理哪个请求,也就是完成用户请求和Action ...

  6. 17.3.12---logging日志模块level配置操作

    1----logging日志记录模块的使用和配置 logging模块我们不需要单独再安装,经常要调试程序,记录程序运行过程中的一些信息,手工记录调试信息很麻烦,所以python的logging模块,会 ...

  7. SSM到Spring Boot-校园商铺平台

    第04章 店铺注册功能模块 4-3 Thumbnailator图片处理和封装Util[通过java代码实现给图片打上水印] 4-3 Thumbnailator图片处理和封装Util[通过java代码实 ...

  8. 测试浏览器是否支持JavaScript脚本

    如果用户不能确定浏览器是否支持JavaScript脚本,那么可以应用HTML提供的注释符号进行验证.HTML注释符号是以 <-- 开始以 --> 结束的.如果在此注释符号内编写 JavaS ...

  9. pandas 学习笔记【持续更新】

    import numpy as np import pandas as pd import matplotlib.pyplot as plt df1 = pd.DataFrame(np.arange( ...

  10. CodeForces 993B Open Communication(STL 模拟)

    https://codeforces.com/problemset/problem/993/b 这题不难,暴力就能过,主要是题意太难懂了 题意: 现在有两个人,每个人手中有一对数,第一个人手中的数是n ...