攻防世界Web新手解析


攻防世界入門的題目

view source

禁用右鍵,F12審查元素

get post

hackbar進行post

robots

直接訪問robots.txt,發現f1ag_1s_h3re.ph文件,直接訪問

backup

備份文件一般是在后綴名后加.swp,.bak

本題嘗試index.php.bak成功獲取源碼

burp抓包,發現提示,查看cookie.php,在響應頭發現flag

火狐,F12,網絡,cookie可以看到提示,訪問之后再看響應頭即可

disabled_button

F12審查元素,找到按鈕對應的代碼,發現disabled="",具體屬性可以查看w3school,刪除這個屬性即可。

simple_js

拿到js源碼,根據分析可以知道,函數 dechiffre(pass_enc) 的返回值與傳入參數無關

根據\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,替換\x為%,再URLdecode一下,得到55,56,54,79,115,69,114,116,107,49,50,Firefox控制台運行一下

xff_referer

burp改包

weak_auth

審查元素,發現submit的頁面是check.php,直接訪問,提示需要字典,burp爆破即可。但是這里我直接嘗試admin,123456就登陸了,弱密碼。

webshell

直接使用蟻劍

command_execution

關於命令執行,windows或linux下:

command1 && command2 先執行command1后執行command2

command1 | command2 只執行command2

command1 & command2 先執行command2后執行command1

本題先使用ls不斷遍歷目錄,查找flag,最后再讀取

simple_php

看到源碼,考察php弱類型

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?>

== 比較
var_dump('a' == 0) //true
a會被轉化為數字0
var_dump('1234a' == 1234) //true
這里'1234a'會被轉化為1234

=== 在進行比較的時候,會先判斷兩種字符串的類型是否相等,再比較。
== 在進行比較的時候,會先將字符串類型轉化成相同,再比較。

在$a==$b的比較中

$a=' ';$b=null        //true
$a=null;$b=true      //true
$a=0;$b='0'       //true
$a=0;$b='abcdef '  //true  而0===’abcdef '  false

總結

  1. F12常開着
  2. burp常開着
  3. 試試訪問robots.txt
  4. 備份文件一般是在后綴名后加.swp,.bak
  5. 蟻劍是有兩個部分的,一個是啟動程序,一個是源碼
  6. php的弱類型


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM