攻防世界(Ctf-Web 新手練習區)


題目:view_source

在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼

flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}

題目:get_post

這道題我使用的方法是:chrome的插件postman

選擇方式為POST,URL內容為:http://111.198.29.45:33495/?a=1,post data內容為:b=2,然后點擊send即可看到flag了,具體操作如下圖所示:

 

 

 

得到flag:cyberpeace{c4e43c9c9d0f729358dd9417219a9da0}

題目:robots

這個題考到了Robots協議,也就是爬蟲排除標准,於是肯定有個robots.txt文件,直接構造url訪問這個文件,看到了禁止爬取:f1ag_1s_h3re.php這個頁面,我們直接訪問這個頁面於是便得到了flag了

flag:cyberpeace{1b59446bc8e566382e01b0c209b899bd}

題目:backup

這道題考察的是備份文件漏洞,產生該類漏洞的方式一般又三個:

1.編輯器自動備份

2.版本控制系統備份

3.開發者主動備份

於是我們知道了備份文件:index.php.bak

下載后便得到flag了

flag:cyberpeace{4376485b1a095581d7fb57b8ab3bb924}

題目:cookie

在burpsuite我抓包發現指向了一個名為:cookie.php的頁面,訪問后提示我們看消息頭,於是刷新后在消息頭中進行查看,在響應頭中發現flag了

或者使用開發者工具“F12”快捷鍵,選擇Network,刷新當前頁面,得到cookie.php,加在URL/后,回車同樣可以在消息頭中看到flag

 

flag:cyberpeace{e865c062128d651191621df4662b3573}

題目:disabled_button

這個題對於前端工作者來說絕對的簡單的不能再簡單了,直接刪除掉disabled屬性,就可以點擊了

flag:cyberpeace{2e978e2dde5d8acdd7ff76f1c426bb29}

題目:simple_js

這個題真正的密碼部分因該是:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

先要把這段16進制轉換成10進制得到:55,56,54,79,115,69,114,116,107,49,50

然后直接一段python腳本解得flag

s=[55,56,54,79,115,69,114,116,107,49,50]
for i in s:
print(chr(i),end='')

flag:Cyberpeace{786OsErtk12}

題目:xff_referer

直接刷新一下Fiddler打斷點截包,然后添加如下兩行內容:

X-Forwarded-For:123.123.123.123

Referer:https://www.google.com

點擊“Run to completion”

然后就可以看到flag了

flag:cyberpeace{63657c0c7f88a39a475f0de726ef109a}

題目:weak_auth

打開網頁看到標題提示weak auth弱驗證,這就沒啥好說的了,沒看到驗證碼,burp直接來爆破吧!

抓到包后右鍵send to intruder,在intruder的positions中選中密碼,然后payloads導入字典開始start attack

瞬間就爆出了密碼:123456,於是便得到了flag

flag:cyberpeace{04415bd2dac05f0e2cd712bb43c447b2}

題目:webshell

這個沒啥好說的,菜刀(一款專業的網站管理軟件)連接上后發現目錄下有個flag.txt,打開就看到了flag了

flag:cyberpeace{74fea3cfddba6bfdc6bfba5b38300b08}

題目:command_execution

打開網頁在標題看到command execution 命令執行,那就沒啥好說的了,看看目錄下有些啥吧!

ping -c 3 3 127.0.0.1 | ls /
bin
boot
dev
etc
home
lib
lib64
media
mnt
opt
proc
root
run
run.sh
sbin
srv
sys
tmp
usr
var

習慣性的看看home里有什么

ping -c 3 127.0.0.1 | ls /home
flag.txt
ping -c 3 3 127.0.0.1 | cat /home/flag.txt
cyberpeace{39190fc825ce46b116b6829f0c13d625}

於是便得到了flag!

flag:cyberpeace{39190fc825ce46b116b6829f0c13d625}

題目:simple_php

這道題在閱讀了PHP代碼后,發現,要a==0,但a的值又不能為0,因此讓a=0+任意非數字字符,而 b=數字就退出, 於是構造:?a=0a&b=12345A便得到完整的flag

flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM