攻防世界 web 新手練習 刷題記錄


view_source

F12

robots(robots協議)

robots協議(robots.txt),robots.txt文件在網站根目錄下。robots.txt是搜索引擎中訪問網站的時候要查看的第一個文件。當spider(網絡蜘蛛)訪問一個站點時,它會首先檢查該站點根目錄下是否存在robots.txt,如果存在,搜索機器人就會按照該文件中的內容來確定訪問的范圍;如果該文件不存在,所有的搜索蜘蛛將能夠訪問網站上所有沒有被口令保護的頁面。
進入robots.txt,繼續訪問。

backup(文件備份)

php的備份文件,一般在備份文件后綴加.bak。

cookie

F12,在network的cookie中在發現cookie值提示訪問cookie.php

在cookie.php的響應頭中發現flag

disabled_button

F12,將disabled改為abled

weak auth



1、隨便輸入username和password

啊哈哈,username都告訴我們了
再來,密碼錯誤,F12

那就用burpsuite,username已經知道,注意去掉admin兩邊的$,選一個常用密碼的dictionary爆破。

simple_php(php弱類型)

要a==0,而a的值又不為0,就讓a=0+非數字字符
要b不是數字還要大於1234,
構造payload:?a=0a&b=1235a

get_post

題目描述:X老師告訴小寧同學HTTP通常使用兩種請求方法,你知道是哪兩種嗎?
http的2種請求是get請求和post請求
用hackbar

xff_referer

題目描述:X老師告訴小寧其實xff和referer是可以偽造的。

xff(X-Forwarder-For),表示http請求端的真實ip
HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲得一些信息用於處理。采用的格式是url。

burpsuite抓包改包

webshell

題目描述:小寧百度了php一句話,覺着很有意思,並且把它放在index.php里。

一句話木馬,直接連蟻劍

command_execution(命令執行)

知識點:

1、常見命令分隔符:
&& :&&左邊的執行成功,才執行&&右邊的命令
分號; :將多條命令分割成不同的行執行,前面的執行結果不影響下一條命令的執行
管道符|:管道符左邊命令的輸出是管道符右邊命令的輸入,因此左邊的結果不會顯示出來
||:左邊命令執行的結果為假,才執行右邊的命令
2、WAF(Web Application Firewall,web應用防火牆),是對web應用的防護

1、先ping 127.0.0.1

2、能ping通,再用find命令找所有的txt文件

3、發現第一個就是,利用cat命令查看文件內容

simple_js

題目描述:小寧發現了一個網頁,但卻一直輸不對密碼。(Flag格式為 Cyberpeace{xxxxxxxxx} )
F12,發現一串16進制:

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

轉10進制得到55,56,54,79,115,69,114,116,107,49,50

s=[55,56,54,79,115,69,114,116,107,49,50]
for i in s:
    print(chr(i), end='')


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM