注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。
攻防世界-WEB新手練習區 12題入門題 Writeup
(注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法)
0X01 view_source
X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了。
- 題目提示查看源碼,鼠標右鍵不管用,用F12打開控制台
- 發現源碼里有flag
cyberpeace{d8e1850dd09cba974a8ad6de6eecbc1d}
0x02 robots
X老師上課講了Robots協議,小寧同學卻上課打了瞌睡,趕緊來教教小寧Robots協議是什么吧。
- 根據提示(也可用御劍后台掃描得到),輸入/robots.txt
發現提示跳轉f1ag_1s_h3re.php
2.打開f1ag_1s_h3re.php,發現flag
cyberpeace{c50a53cfa6c67eeeb1cc277eb928352c}
0x03 backup
X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧!
1.根據提示你知道index.php的備份文件名嗎?
輸入/index.php.bak
2.下載文件,打開發現flag
Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
0x04 cookie
X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎?
1.用BP抓包,發現cook中有cookie.php
2.用bp打開,看響應包,發現flag
cyberpeace{1e232d15d531d2ba1756beb8c857aa42}
0x05 disabled_button
X老師今天上課講了前端知識,然后給了大家一個不能按的按鈕,小寧驚奇地發現這個按鈕按不下去,到底怎么才能按下去呢?
1.打開網頁,發現無法按下,查看源碼進行分析
2.根據源碼用post提交auth=flag,得到flag
cyberpeace{d4b0680f557516481c6875e9f3a91687}
0x06 weak_auth
小寧寫了一個登陸驗證頁面,隨手就設了一個密碼。
1.先測試用戶名,提示用戶名為admin
2.用bp暴破密碼,密碼為123456
3.登錄得到flag
cyberpeace{6dd2a521391ff29be16807c7bbb4ae83}
0x07 command_execution
小寧寫了個ping功能,但沒有寫waf,X老師告訴她這是非常危險的,你知道為什么嗎。
1.可以ping127.0.0.1,測試常用命令
構造127.0.0.1| find / -name "flag*"
提示有 /home/flag.txt
2.構造127.0.0.1|cat /home/flag.txt
cyberpeace{55c6bea4ba417db7da3353608ad4798d}
0x08 simple_php
小寧聽說php是最好的語言,於是她簡單學習之后寫了幾行php代碼。
1.代碼審計,根據源碼,構造get請求 ?a=0a&b[]=
Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
0x09 get_post
X老師告訴小寧同學HTTP通常使用兩種請求方法,你知道是哪兩種嗎?
1.根據提示,請用GET方式提交一個名為a,值為1的變量。構造?a=1
2.根據提示,請再以POST方式隨便提交一個名為b,值為2的變量。
用火狐瀏覽器提交post b=2
3.得到flag
cyberpeace{fb23b6d776f7b36e25c9d2aa957ab3d5}
0x0a xff_referer
X老師告訴小寧其實xff和referer是可以偽造的。
1.根據提示ip地址必須為123.123.123.123,在bp里添加XFF
2.根據提示必須來自https://www.google.com,BP添加referer參數
3.Flag為:
cyberpeace{5d49dbdbc5a577836f7913494e672d36}
0x0b webshell
小寧百度了php一句話,覺着很有意思,並且把它放在index.php里。
- 根據提示你會使用webshell嗎?<?php @eval($_POST['shell']);?>
- 使用菜刀連接,密碼為shell。
3.連接后在文件內找到flag.txt。
cyberpeace{75762cef5afcc452956e498022e50470}
0x0c simple_js
小寧發現了一個網頁,但卻一直輸不對密碼。(Flag格式為 Cyberpeace{xxxxxxxxx} )
- 對話框點完后,右鍵查看源碼,發現字符串(上面那串是假密碼)cyberchef解碼后得到密碼786OsErtk12
Flag為 Cyberpeace{786OsErtk12}