攻防世界入門的題目
view source
禁用右鍵,F12審查元素
get post
hackbar進行post
robots
直接訪問robots.txt,發現f1ag_1s_h3re.ph文件,直接訪問
backup
備份文件一般是在后綴名后加.swp,.bak
本題嘗試index.php.bak成功獲取源碼
cookie
burp抓包,發現提示,查看cookie.php,在響應頭發現flag
火狐,F12,網絡,cookie可以看到提示,訪問之后再看響應頭即可
disabled_button
F12審查元素,找到按鈕對應的代碼,發現disabled="",具體屬性可以查看w3school,刪除這個屬性即可。
simple_js
拿到js源碼,根據分析可以知道,函數 dechiffre(pass_enc) 的返回值與傳入參數無關
根據\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
,替換\x為%,再URLdecode一下,得到55,56,54,79,115,69,114,116,107,49,50
,Firefox控制台運行一下
xff_referer
burp改包
weak_auth
審查元素,發現submit的頁面是check.php,直接訪問,提示需要字典,burp爆破即可。但是這里我直接嘗試admin,123456就登陸了,弱密碼。
webshell
直接使用蟻劍
command_execution
關於命令執行,windows或linux下:
command1 && command2 先執行command1后執行command2
command1 | command2 只執行command2
command1 & command2 先執行command2后執行command1
本題先使用ls不斷遍歷目錄,查找flag,最后再讀取
simple_php
看到源碼,考察php弱類型
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>
== 比較
var_dump('a' == 0) //true
a會被轉化為數字0
var_dump('1234a' == 1234) //true
這里'1234a'會被轉化為1234
=== 在進行比較的時候,會先判斷兩種字符串的類型是否相等,再比較。
== 在進行比較的時候,會先將字符串類型轉化成相同,再比較。
在$a==$b的比較中
$a=' ';$b=null //true
$a=null;$b=true //true
$a=0;$b='0' //true
$a=0;$b='abcdef ' //true 而0===’abcdef ' false
總結
- F12常開着
- burp常開着
- 試試訪問robots.txt
- 備份文件一般是在后綴名后加.swp,.bak
- 蟻劍是有兩個部分的,一個是啟動程序,一個是源碼
- php的弱類型