攻防世界web新手区练习题整合wp

桃花林   ·   发表于 2022-01-22 11:18:47   ·   CTF&WP专版

WEB

view_source

第一题 打开 根据题目描述 要查看网页源代码 但是右键用不了 那就F12

看到源代码里面有一段注释掉了的文段 尝试将这个提交 发现提交成功 这也让我们知道了flag格式 cyberpeace{}

robots

根据题目描述 以及百度的资料 了解到了robots协议


我们尝试在网页网址后面拼接robots.txt

发现一句话f1ag_1s_h3re.php 可能这个网页下有这个php文件 尝试拼接在网址后面

成功拿到cyberpeace{894baa0aae41605b967e0a0156b56714}

backup

根据题目描述以及打开的网页 能看出应该和网页备份有关系



在网页后面拼接上index.php.bak 成功下载了一个文件 利用浏览器打开这个文件

发现flag就在这个页面 Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

cookie

根据题目名 能够知道和cookie有关 可以利用浏览器自带的网页网络数据流抓包拿到cookie也可以利用burp等这些抓包工具拿到cookie


拼接cookie.php 打开网页后发现啥都差不多 看源代码也啥都没有 尝试看看cookie所在的地方有没有改变 cookie’没有变 但是多出来了个 Flag的值

成功拿到cyberpeace{c910e37280aa3a1fcdb5ccd97f1a1ee2}

disabled_button

根据题目 找到了这个disabled属性的功能 那和题有啥关系


打开场景 并查看元素

打开后发现input中有个disabled属性 既然这个属性是用来 锁定住这个按钮的 那我们尝试在元素面板上 将这个属性删掉

删除后发现成功拿到了cyberpeace{c31a81f0931e2ca1d7118bf52799360e}

weak_auth

打开场景 发现是一个 登录框 既然是登陆 再结合题目描述 是随便设了一个密码 利用BURP


爆破

爆破出来了 尝试登录 两种密码 123456 0123456

成功拿到cyberpeace{6c8eae390cc76dabde18b4d55278dd7a}

simple_php

根据题目描述 加上这个页面大致能够判断是考验php的审计


is_numeric() 函数用于检测变量是否为数字或数字字符串。
根据php代码 我们解析出来
需要有两个传参 a和b同时两个都是get传参 只需在url栏执行即可
当a值等于0+一个任意字母或者字符串就能显示flag1就是flag的一半
第二个 当传参b是数字或者数字串的时候 就不显示flag2
第三个 当传参b大于1234时就显示flag2 但是因为第二条 我们需要让传参b不能是纯数字
构造语句:/?a=0s@&b=1235c

成功拿到Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

get_post

根据题目描述应该与post和get传参有关系 打开场景

根据题目构造了GET传参了a=1后 需要再用post传b=2

做这儿 需要一个插件 Hackbar 我们需要同时执行get传参加post传参

Hackbar小知识

  1. - 这个插件能够帮助你同时执行get传参和post传参
  2. - 还有很多的功能供你使用 可以百度哦 我就用过这一个功能


成功拿到cyberpeace{17d0e88cb8950e13a96a48bfae64cbac}

xff_referer

根据题目能够知道 和X-Forwarded-For Referer 有关

打开题目看到 需要 ip地址必须为123.123.123.123
X-Forwarded-For:用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
Referer(HTTP来源地址):是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。

以前做过 有关xff的题 需要抓包来做
根据这道题的意思 是要将xff配置为123.123.123.123

执行结果 说请求必须来自google.com 那么就要利用到Referer


执行结果

成功拿到cyberpeace{4e7f02bd0931d22fbe05f318c60bdfdb}

webshell

根据题目 能够看出来 和拿shell有关系

打开场景

发现是一句话木马 再加上 题目说的 他把这句话放在了index.php里 那我们直接菜刀连接

成功连接到了 查看flag

拿到cyberpeace{2adb297d85323e93eb6b145ca2e04773}

command_execution

方法一

打开场景 由于我们也不知道用的什么系统执行的ping 也就不知道后面用什么命令(根据题目就能知道 这道题是命令执行)


然后再网上找到了windos和linux的ping之后结果的显示 这个明显就是linux的系统 那就要利用到 linux的命令: https://www.cnblogs.com/cokefentas/p/11101000.html

命令执行的符号
  1. - command1 & command2 :先执行command2后执行command1
  2. - command1 && command2 :先执行command1后执行command2
  3. - command1 | command2 :只执行command2
  4. - command1 || command2 command1执行失败,再执行command2(若command1执行成功,就不再执行command2)

查找有没有flag的文件 一般这种题的答案都存在flag.txt里

发现在home文件下 可以指定位置打开文件了

成功拿到cyberpeace{71e92ad40cd25b287e554aaff8a7006e}

方法二

直接查找所有带有.txt结尾的文件 一般情况这种文件名会为flag 后缀可能是txt php等
127.0.0.1 &&find / -name “*.txt”

方法三

利用ls 文件名/../来遍历每一个目录 然后查找每一个目录下有没有和flag相关的文件

simple_js

根据没看出什么

打开场景 发现一段密文 感觉和16进制有关系 16进制范围0-9 A-F(a-f)不分大小写

  • \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
  • 35352c35362c35342c37392c3131352c36392c3131342c3131362c3130372c34392c3530
    十六进制:范围 0-9 A-F(a-f)不分大小写
    看着像是十六进制的值 将其转十进制

    拿到了10进制后的密文 在进行一次10进制转文本
    353519353619353419373919313135193639193131341931313619313037193439193530

    55565479115691141161074950
    这个看起来像是ascll的亚子 ascll常用的有127个 这所有的数都在127以下 尝试一下

    在ascll转码时 需要在前面加上&#结尾加上;不然查询不到结果
    786OsErtk12
    根据题目描述 能够知道Cyberpeace{786OsErtk12}

    web总结

  • 多积累经验
  • 多百度
  • 多交流

文中所有用到过的工具都在文章附带的文件里 使用方法可以百度百度

用户名金币积分时间理由
Track-劲夫 50.00 0 2022-01-22 11:11:31 一个受益终生的帖子~~

打赏我,让我更有动力~

附件列表

ctf工具(仨).rar   文件大小:0.09M (下载次数:2)

0 条回复   |  直到 2022-1-22 | 912 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.