攻防世界-web-新手訓練12題
(以下解題基於firefox瀏覽器)
題目一網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5061&page=1
解題過程:
題目要求查看網頁源代碼,但提示右鍵不可用,這時選擇用菜單打開查看器
具體操作:打開菜單-->Web開發者-->查看器(或者快捷鍵ctrl+shift+c)
注釋中找到flag:cyberpeace{7aa273be6b275511e1611780a2d4c09c}
圖片提示:

---------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------
題目二網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062&page=1
解題過程:
題目問HTTP通常使用的兩種請求方法,是GET和POST
第一步:
用GET方式提交一個名為a,值為1的變量
GET:在ip網址后加 /?a=1
或者 /index.php?a=1
(index.php是首頁的意思)
第二步:
先下載一個HackBar V2(免費),https://addons.mozilla.org/zh-CN/firefox/addon/hackbar-free/?src=search
火狐:菜單-->附加組件-->擴展-->搜索HackBar V2-->選擇並添加-->確認
請再以POST方式隨便提交一個名為b,值為2的變量
打開查看器,HackBar V2在最右面,點擊,選擇Load URL,選Post data,輸入b=2,點擊Execute
得到cyberpeace{16a59ede787ea9c1504e64070a6e863b}
圖片提示:

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------
題目三網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063&page=1
解題過程:
題目提到Robots協議,百度百科:
https://baike.baidu.com/item/robots%E5%8D%8F%E8%AE%AE/2483797?fr=aladdin#8_2
在網址后面加 /robots.txt
進入后發現只有 f1ag_1s_h3re.php 文件,在原來的網址后加 /f1ag_1s_h3re.php
,進入看到 cyberpeace{5b04de63c2f0177e6d3ed9ca4fdd16d0}
圖片提示:

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------
題目四網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5064&page=1
解題過程:
題目提示忘記刪除備份文件,找到備份文件
提示index.php的備份文件,通常備份文件以 .bak
結尾,在網址后加 /index.php.bak
,跳出彈窗打開文件,選擇“打開,通過-文本編輯器”,在注釋中看到 flag="Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}"
圖片提示:

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------
題目五網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5065&page=1
解題過程:
題目里出現cookie,百度百科:
https://baike.baidu.com/item/cookie/1119?fr=aladdin;
好好了解一下Cookie(強烈推薦):https://blog.csdn.net/zhangquan_zone/article/details/77627899
服務器端向客戶端發送Cookie是通過HTTP響應報文實現的,在Set-Cookie中設置需要向客戶端發送的cookie,這個在開發者選項的網絡查看
具體操作:打開菜單-->Web開發者-->網絡(或者快捷鍵ctrl+shift+e)
打開之后選擇重新載入,選擇第一個狀態為200的,在消息頭的響應頭中找到 Set-Cookie:look-here=cookie.php
,在網址后加 /cookie.php
進入看到 “See the http response” ,在網絡消息頭的響應頭中找到 flag:cyberpeace{fd8e6890540c0680f316ac2bdb5c97c6}
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------
題目六網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5066&page=1
解題過程:
題目提示前端知識,進入后看到“一個不能按的按鈕flag”,打開網頁查看器,看到 disabled=""
,雙擊disabled,改成abled,回車,這時flag可以按了,點擊flag得到 cyberpeace{7cca50f9aeeb7ad671d21d3d71ea9ac8}
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------
題目七網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5069&page=1
解題過程:
題目提示登陸驗證頁面,隨手設了一個密碼。題目是weak auth(弱口令)。
在頁面隨便輸入名字和密碼:user和12345,得到提示:please login as admin。退回到輸入頁面,名字輸:admin,密碼選擇簡單的連續數字,多試幾次,最后123456成功。登錄得到 cyberpeace{10ef9544431a68e2f2c77560e6ab42f1}
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------
題目八網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5071&page=1
解題過程:
小寧寫了個ping功能,但沒有寫waf,X老師告訴她這是非常危險的
攻防世界 web command_execution:
https://blog.csdn.net/weixin_43092232/article/details/104595830
Linux命令行:find的26個用法示例!
https://blog.csdn.net/FULqzD8d82PcCC/article/details/78956533
進入后先ping一下127.0.0.1:ping 127.0.0.1
,可以成功。使用find命令查找flag文件,ping 127.0.0.1 | find / -name "flag.*"
,成功找到 /home/flag.txt,然后輸入:ping 127.0.0.1 | cat /home/flag.txt
,獲取flag.txt內容:cyberpeace{ef556294fce99b4f1c45739b0fe3410c}
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------
題目九網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5072&page=1
解題過程:
php中的== 和 ===的用法及區別:
https://blog.csdn.net/caoyouming0609/article/details/77822919
提示php簡單語法,進入之后看到php代碼,flag由兩部分組成,
$a==0 and $a
:要求a等於0,並且a是TRUE,php是弱語言,在執行關系運算“==”時要求運算符兩邊的數據類型必須一致,如果等號右邊是字符串abc,會被強制轉換為了整型0,但字符串是TRUE。
is_numeric($b)
:is_numeric() 函數用於檢測變量是否為數字或數字字符串。如果指定的變量是數字和數字字符串則返回TRUE,否則返回FALSE。
$b>1234
:b要大於1234,上面要求不能是數字和數字字符串,所以數字后面加字母就行:1345a。
$a=@$_GET['a'];$b=@$_GET['b'];
:GET方式輸入a和b,/?a=abc&b=1345a
頁面顯示:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------
題目十網址:
[https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5072&page=1](https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5068&page=1)
解題過程:
提示:xff和referer是可以偽造的
WEB安全-偽造X-Forwarded-For繞過服務器IP地址過濾:
https://www.jianshu.com/p/98c08956183d
HTTP_REFERER的用法及偽造
https://blog.csdn.net/u011250882/article/details/49679535
提示ip地址必須為123.123.123.123,在開發者選項中選HackBar,Load URL->找 X-Forwarded-For:
,后面改成 123.123.123.123
->Execute,出現 必須來自https://www.google.com
;選Referer->R->后面改成 https://www.google.com
->Execute;出現cyberpeace{5eaec471c77190975462ba5e4f6b23b0}。
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------
題目十一網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5070&page=1
解題過程:
提示:php一句話,覺着很有意思,並且把它放在index.php里
PHP之一句話木馬:
打開進入網頁,/index.php
進入新網頁,看到 <?php eval(@$_POST['shell']); ?>
,這個一句話木馬可以通過POST,向網站提交查看文件的請求,打開HackBar->Load URL->選擇post data->輸入 shell=system(ls);
,看到網頁出現flag.txt,在原網址后加 /flag.txt
,看到cyberpeace{9bc0eb08d1eb24f1aeaac411ce29fac7}
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------
題目十二網址:
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5067&page=1
解題過程:
提示一直輸不對密碼。(Flag格式為 Cyberpeace{xxxxxxxxx} )
隨便輸入一串密碼,顯示 FAUX PASSWORD HAHA
,web開發者->頁面源代碼,分析之后看出function dechiffre()函數沒有用,alert(dechiffre(h))輸出彈窗和 FAUX PASSWORD HAHA
,真flag是 "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
,這是十六進制編碼,用ASCII表查看,得到字符串 "55,56,54,79,115,69,114,116,107,49,50"
,再用這個十進制數字串,得到ASCII字符串:786OsErtk12
,加上殼就是flag:Cyberpeace{786OsErtk12}
圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------