純新手向解題WriteUp—攻防世界Web新手訓練12題


攻防世界-web-新手訓練12題

(以下解題基於firefox瀏覽器)

題目一網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5061&page=1

解題過程:

題目要求查看網頁源代碼,但提示右鍵不可用,這時選擇用菜單打開查看器

具體操作:打開菜單-->Web開發者-->查看器(或者快捷鍵ctrl+shift+c)

注釋中找到flag:cyberpeace{7aa273be6b275511e1611780a2d4c09c}

圖片提示:

---------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------

題目二網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062&page=1

解題過程:

題目問HTTP通常使用的兩種請求方法,是GET和POST

第一步:

用GET方式提交一個名為a,值為1的變量

GET:在ip網址后加 /?a=1 或者 /index.php?a=1

(index.php是首頁的意思)

第二步:

先下載一個HackBar V2(免費),https://addons.mozilla.org/zh-CN/firefox/addon/hackbar-free/?src=search

火狐:菜單-->附加組件-->擴展-->搜索HackBar V2-->選擇並添加-->確認

請再以POST方式隨便提交一個名為b,值為2的變量

打開查看器,HackBar V2在最右面,點擊,選擇Load URL,選Post data,輸入b=2,點擊Execute

得到cyberpeace{16a59ede787ea9c1504e64070a6e863b}

圖片提示:

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------

題目三網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063&page=1

解題過程:

題目提到Robots協議,百度百科:

https://baike.baidu.com/item/robots%E5%8D%8F%E8%AE%AE/2483797?fr=aladdin#8_2

在網址后面加 /robots.txt進入后發現只有 f1ag_1s_h3re.php 文件,在原來的網址后加 /f1ag_1s_h3re.php,進入看到 cyberpeace{5b04de63c2f0177e6d3ed9ca4fdd16d0}

圖片提示:

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------

題目四網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5064&page=1

解題過程:

題目提示忘記刪除備份文件,找到備份文件

提示index.php的備份文件,通常備份文件以 .bak 結尾,在網址后加 /index.php.bak ,跳出彈窗打開文件,選擇“打開,通過-文本編輯器”,在注釋中看到 flag="Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}"

圖片提示:

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------

題目五網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5065&page=1

解題過程:

題目里出現cookie,百度百科:

https://baike.baidu.com/item/cookie/1119?fr=aladdin

好好了解一下Cookie(強烈推薦):https://blog.csdn.net/zhangquan_zone/article/details/77627899

服務器端向客戶端發送Cookie是通過HTTP響應報文實現的,在Set-Cookie中設置需要向客戶端發送的cookie,這個在開發者選項的網絡查看

具體操作:打開菜單-->Web開發者-->網絡(或者快捷鍵ctrl+shift+e)

打開之后選擇重新載入,選擇第一個狀態為200的,在消息頭的響應頭中找到 Set-Cookie:look-here=cookie.php ,在網址后加 /cookie.php 進入看到 “See the http response” ,在網絡消息頭的響應頭中找到 flag:cyberpeace{fd8e6890540c0680f316ac2bdb5c97c6}

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

題目六網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5066&page=1

解題過程:

題目提示前端知識,進入后看到“一個不能按的按鈕flag”,打開網頁查看器,看到 disabled="" ,雙擊disabled,改成abled,回車,這時flag可以按了,點擊flag得到 cyberpeace{7cca50f9aeeb7ad671d21d3d71ea9ac8}

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

題目七網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5069&page=1

解題過程:

題目提示登陸驗證頁面,隨手設了一個密碼。題目是weak auth(弱口令)。

在頁面隨便輸入名字和密碼:user和12345,得到提示:please login as admin。退回到輸入頁面,名字輸:admin,密碼選擇簡單的連續數字,多試幾次,最后123456成功。登錄得到 cyberpeace{10ef9544431a68e2f2c77560e6ab42f1}

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

題目八網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5071&page=1

解題過程:

小寧寫了個ping功能,但沒有寫waf,X老師告訴她這是非常危險的

攻防世界 web command_execution:

https://blog.csdn.net/weixin_43092232/article/details/104595830

Linux命令行:find的26個用法示例!

https://blog.csdn.net/FULqzD8d82PcCC/article/details/78956533

進入后先ping一下127.0.0.1:ping 127.0.0.1,可以成功。使用find命令查找flag文件,ping 127.0.0.1 | find / -name "flag.*",成功找到 /home/flag.txt,然后輸入:ping 127.0.0.1 | cat /home/flag.txt,獲取flag.txt內容:cyberpeace{ef556294fce99b4f1c45739b0fe3410c}

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

題目九網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5072&page=1

解題過程:

php中的== 和 ===的用法及區別:

https://blog.csdn.net/caoyouming0609/article/details/77822919

提示php簡單語法,進入之后看到php代碼,flag由兩部分組成,

$a==0 and $a :要求a等於0,並且a是TRUE,php是弱語言,在執行關系運算“==”時要求運算符兩邊的數據類型必須一致,如果等號右邊是字符串abc,會被強制轉換為了整型0,但字符串是TRUE。

is_numeric($b) :is_numeric() 函數用於檢測變量是否為數字或數字字符串。如果指定的變量是數字和數字字符串則返回TRUE,否則返回FALSE。

$b>1234 :b要大於1234,上面要求不能是數字和數字字符串,所以數字后面加字母就行:1345a。

$a=@$_GET['a'];$b=@$_GET['b']; :GET方式輸入a和b,/?a=abc&b=1345a

頁面顯示:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

題目十網址:

[https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5072&page=1](https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5068&page=1)

解題過程:

提示:xff和referer是可以偽造的

WEB安全-偽造X-Forwarded-For繞過服務器IP地址過濾:

https://www.jianshu.com/p/98c08956183d

HTTP_REFERER的用法及偽造

https://blog.csdn.net/u011250882/article/details/49679535

提示ip地址必須為123.123.123.123,在開發者選項中選HackBar,Load URL->找 X-Forwarded-For:,后面改成 123.123.123.123->Execute,出現 必須來自https://www.google.com;選Referer->R->后面改成 https://www.google.com->Execute;出現cyberpeace{5eaec471c77190975462ba5e4f6b23b0}。

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

題目十一網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5070&page=1

解題過程:

提示:php一句話,覺着很有意思,並且把它放在index.php里

PHP之一句話木馬:

https://xz.aliyun.com/t/2786

打開進入網頁,/index.php進入新網頁,看到 <?php eval(@$_POST['shell']); ?>,這個一句話木馬可以通過POST,向網站提交查看文件的請求,打開HackBar->Load URL->選擇post data->輸入 shell=system(ls);,看到網頁出現flag.txt,在原網址后加 /flag.txt,看到cyberpeace{9bc0eb08d1eb24f1aeaac411ce29fac7}

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

題目十二網址:

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5067&page=1

解題過程:

提示一直輸不對密碼。(Flag格式為 Cyberpeace{xxxxxxxxx} )

隨便輸入一串密碼,顯示 FAUX PASSWORD HAHA,web開發者->頁面源代碼,分析之后看出function dechiffre()函數沒有用,alert(dechiffre(h))輸出彈窗和 FAUX PASSWORD HAHA,真flag是 "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30",這是十六進制編碼,用ASCII表查看,得到字符串 "55,56,54,79,115,69,114,116,107,49,50",再用這個十進制數字串,得到ASCII字符串:786OsErtk12,加上殼就是flag:Cyberpeace{786OsErtk12}

圖片提示:

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM