view_source
F12
robots(robots協議)
robots協議(robots.txt),robots.txt文件在網站根目錄下。robots.txt是搜索引擎中訪問網站的時候要查看的第一個文件。當spider(網絡蜘蛛)訪問一個站點時,它會首先檢查該站點根目錄下是否存在robots.txt,如果存在,搜索機器人就會按照該文件中的內容來確定訪問的范圍;如果該文件不存在,所有的搜索蜘蛛將能夠訪問網站上所有沒有被口令保護的頁面。
進入robots.txt,繼續訪問。
backup(文件備份)
php的備份文件,一般在備份文件后綴加.bak。
cookie
F12,在network的cookie中在發現cookie值提示訪問cookie.php

在cookie.php的響應頭中發現flag

disabled_button
weak auth


1、隨便輸入username和password

啊哈哈,username都告訴我們了
再來,密碼錯誤,F12

那就用burpsuite,username已經知道,注意去掉admin兩邊的$,選一個常用密碼的dictionary爆破。

simple_php(php弱類型)
要a==0,而a的值又不為0,就讓a=0+非數字字符
要b不是數字還要大於1234,
構造payload:?a=0a&b=1235a

get_post
題目描述:X老師告訴小寧同學HTTP通常使用兩種請求方法,你知道是哪兩種嗎?
http的2種請求是get請求和post請求
用hackbar


xff_referer
題目描述:X老師告訴小寧其實xff和referer是可以偽造的。
xff(X-Forwarder-For),表示http請求端的真實ip
HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用於處理。采用的格式是url。
webshell
題目描述:小寧百度了php一句話,覺着很有意思,並且把它放在index.php里。

是一句話木馬,直接連蟻劍

command_execution(命令執行)
知識點:
1、常見命令分隔符:
&&:&&左邊的執行成功,才執行&&右邊的命令
分號;:將多條命令分割成不同的行執行,前面的執行結果不影響下一條命令的執行
管道符|:管道符左邊命令的輸出是管道符右邊命令的輸入,因此左邊的結果不會顯示出來
||:左邊命令執行的結果為假,才執行右邊的命令
2、WAF(Web Application Firewall,web應用防火牆),是對web應用的防護
1、先ping 127.0.0.1

2、能ping通,再用find命令找所有的txt文件

3、發現第一個就是,利用cat命令查看文件內容

simple_js
題目描述:小寧發現了一個網頁,但卻一直輸不對密碼。(Flag格式為 Cyberpeace{xxxxxxxxx} )
F12,發現一串16進制:
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
轉10進制得到55,56,54,79,115,69,114,116,107,49,50
s=[55,56,54,79,115,69,114,116,107,49,50]
for i in s:
print(chr(i), end='')




