學校信安協會第一次培訓結束后的作業,要求把攻防世界的web新手區題目做一遍並寫題解。
第一題 view_source
查看源代碼右鍵不能用,但是F12能用,於是找到源代碼
輸入到flag框即可
后來在網上看到可以在url前面插入view-source:來查看網頁源代碼
第二題 get_post
題目描述點明了該題要用到關於http的兩種請求方式,那么就要學習一下http的幾種請求方式。
查閱各種博客之后,發現get的請求方式直接在url框內輸入就好,而post的請求方式需要用其他方式寫入參數,有點高深。
找到了火狐的harkbar工具包插件,學習了一下參數注入,成功過關。
第三題 robots
看到了新名詞,自然要去學習這個什么robots協議,查閱資料后發現就是爬蟲協議,也叫機器人協議蜘蛛協議什么的。
從博客學習:robots協議文件的寫法及語法屬性解釋
robots.txt文件是一個文本文件,是放置在網站根目錄下,使用任何一個常見的文本編輯器,就可以創建和編輯它。
robots.txt是搜索引擎中訪問網站的時候要查看的第一個文件,其主要的作用就是告訴蜘蛛程序在服務器上什么文件是可以被查看的。
在后面加上robots.txt
出現個.php的disallow,把它放到url后面:
輸入flag,下一題。
第四題 backup
涉及到備份的問題了,繼續學習。發現備份的后綴是.bak,backup的縮寫。
在url框輸入index.php.bak
得到flag
第五題 cookie
f12找cookie,找到一個php
進入php,發現需要查看http response,費老大勁找響應頭:
第六題 disable_button
打開鏈接發現一個不能按的按鈕框,老辦法,f12
把disabled的內容刪去,把按鈕變為可按狀態。
按下按鈕之后,得到flag
第七題
看到js的樣式,直覺到與javascript有關。打開網頁發現要輸密碼,啥也沒想點了個確認發現換了網頁,查看原代碼之后發現了這個
```
dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30")
```
\x在c語言中是十六進制,於是轉換成十進制,再用acsii碼對比一下。
第八題 xff_referer
得,沒見過的東西,再去繼續學習。
X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HTTP 代理或者負載均衡服務器時才會添加該項。
HTTP Referer:header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器我是從哪個頁面鏈接過來的。
要偽造ip地址,網上查閱一下火狐瀏覽器可以用插件,裝上之后偽造ip。
學習一下burp的基本操作:
看到一個google
第九題 weak auth
上來就讓輸入信息:
學習一下burp的爆破操作,網上找些字典,把用戶名跟密碼輸入:
第十題 webshell
為了連接webshell專門搞個antsword
說實話我一開始不知道這個連接密碼是啥,上網查了查:
進去之后找到了flag.txt:
第十一題 command execution
ping?再次上網找資料,發現這個題要考windows命令操作,對照着手冊緩緩地輸入了127.0.0.1來進入本地,ls訪問目錄,然后再找flag.txt,最后把flag找出來。操作手冊看得頭懵。
第十二題 simple_php
既然是php寫的代碼,就要看看代碼的意思了。
在不停的查詢之后,了解到,第一個if,因為只用了兩個等號,那么判定為弱比較,只要開頭是0就行,而且后面不能全部為數字,那就帶幾個字母。
第二個if要知道這個函數判斷b是否為數字。
第三個if,b是一個大於1234的數,后面還要加上一些字母。
保存一下學php的教程,然后緩緩地在url框輸入點東西:
終於搞完了flag
有一說一,要想做題,真的要學好多東西,各種各樣的知識。學會好好利用網絡資源很重要。
一瘸一拐的在網絡知識的幫助下終於懵懵懂懂的搞完了這幾個題。