xctf 攻防世界 web

xctf 攻防世界 web新手区

001 view source

xctf 攻防世界 web

原理:

查看网页源码。(前端js禁用鼠标左键和右键,导致右键无法查看源码)。

方法1:

  1. 按F12键打开开发者工具;
  2. cyberpeace{80816c5d107e33f3103324c8c4de1d91} 即为所要找的flag。
    xctf 攻防世界 web

方法2:

在网页url前面添加view-source:

方法3:

使用burp抓包传到“repeater”里面,点击“go”即可查看源代码。

方法4:

1.浏览器禁用js(以火狐浏览器为例)
2.在地址栏输入 about:config 点击回车键
3.点击“了解此风险”
3.在搜索地址栏中输 javascript.enabled
4.鼠标右键第一个javascript.enabled,再点击切换值由trun变成false时候说明已经关闭。
xctf 攻防世界 web

002 robots

原理:

robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

方法:

1.在网页的url后面添加/robots.txt,发现有一个不允许访问的php文件;
xctf 攻防世界 web
2.在网页url后边添加这个php文件路径,访问它爆出flag。
xctf 攻防世界 web
3.cyberpeace{bf4e9bd99f83deb78e55908739974342}即为所要找的flag。

003 bxctf 攻防世界 web
1.逐一尝试常用的文件名后缀,发现是.bak;
2.在网页url后面添加/index.php.bak;xctf 攻防世界 web
3.访问此网页将会跳转至该网页的源码;xctf 攻防世界 web
4.Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}即为所要找的flag。

004 cookie

原理:

Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将xctf 攻防世界 web
1.按F12键打开开发者工具;
2.在存储一栏中可以看到look-here cook.php;
xctf 攻防世界 web
3.在网页url后面添加/cookie.php并访问;xctf 攻防世界 web
4.在网络一栏点击查看cookie.php的数据包,在消息头一栏中data下方即为我们要找的flag cyberpeace{10b877df52e8426bc4336e90xctf 攻防世界 web

005 disabled_button

方法:

xctf 攻防世界 web
1.按F12键打开开发者工具;
2.在查看器一栏下的源码disabled改为able或将“disabled=”删去;
xctf 攻防世界 web3.点击按钮,cyberpeace{a60e97e580e25322ee22fc4034fef86a}即为我们要找的flag。xctf 攻防世界 web

006 weak_auth

原理:

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等。

方法:

xctf 攻防世界 web
1.随便输入用户名和密码,提示要用admin用户登入;
xctf 攻防世界 web2.使用burpsuite截下登录的数据包,把数据包发送到intruder爆破;
3.加载字典,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样.,即为正确的密码。
4.输入正确的用户名和密码,即发现我们要找的flag。

007 simple_php

原理

php弱类型,作用是将两个变量转换成相同类型再比较,而必须是两个变量类型相同值也相同才会返回真。is_numeric($num)表示如果num是数字或数字字符串则返回true,否则返回false。
如果num是字符串类型,则会从前读到第一个非数字后停止,只截取前面的数字字符部分。

方法:

xctf 攻防世界 web
1.进行代码审计,发现同时满足 $a==0$a 时,显示flag1。
2.php中的弱类型比较会使’abc’ == 0为真,所以输入a=abc时,可得到flag1(abc可换成任意字符)。
3.在网页url后面添加/index.php?a=abc,访问此网页,即可发现我们要找的flag。xctf 攻防世界 web

008 get_post

原理:

通过url使用get传参格式:网址?参数名=值&参数名=值。有时需要在?前面加个/。

方法:

xctf 攻防世界 web

1.使用火狐浏览器按F12键打开开发者工具,使用hackbar插件;
2.打开hackbar,用get方式传递a=1,即在网页url后面添加/?a=1
xctf 攻防世界 web
3.勾选Post data,并输入b=2,点击Execute,即可发现我们要找的flag。cyberpeace{4d7b677cdfd350b39e50fc89c4341322}
xctf 攻防世界 web

009 xff_referer

原理:

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。

方法:

xctf 攻防世界 web1.使用burpsuite抓包,修改http头为X-Forwarded-For,在请求中加入X-Forwarded-For:123.123.123.123
2.得到响应,发现还要来自谷歌,接着继续在请求头内添加Referer: https://www.google.com

xctf 攻防世界 web
3.cyberpeace{2ee2c35520202ddf77898a62f3764043}即为我们要找的flag。

010 webshell

原理:

利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘attack’]表示从页面中获得attack这个参数值。

方法1:

xctf 攻防世界 web
1.题目给了一句话木马,密码即为shell
2.利用蚁剑连接,单击右键,“添加数据”,在网页的url后面添加/index.php,点击测试连接;xctf 攻防世界 web
3.连接成功后,点击"添加数据"页面左上角的“添加”,就可以在网站目录下面看到flag.txt的文件,点击即可发现我们要找的flag cyberpeace{d0cd04ece3bdd323e226055e04acd3c6}。xctf 攻防世界 web

方法2:

1.按F12键打开开发者工具;
2.勾选post data;
xctf 攻防世界 web3.使用post传参shell=system('cat flag.txt'),即可发现我们要找的flag。cyberpeace{d79db190eaac2fc9f3c398720832a143}

011 command_execution

原理:

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。
WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
| 的作用为将前一个命令的结果传递给后一个命令作为输入。
&&的作用是前一条命令执行成功时,才执行后一条命令。
ls命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)
cat 命令用于连接文件并打印到标准输出设备上。
ping是定位网络通不通的一个重要手段。ping是用来探测本机与网络中另一主机之间是否可达的命令,如果两台主机之间ping不通,则表明这两台主机不能建立起连接。

方法:

xctf 攻防世界 web
1.执行一个ping带一个其他命令试试,可以能看到当前目录下的文件;
2.一直查看上一级目录1 | ls ../,直到发现home文件中的flag.txt;
3.利用cat命令打开flag文件,1 |cat ../../../../home/flag.txt,得到flag.

012 simple_js

原理:

javascript的代码审计

方法:

xctf 攻防世界 web
1.随便输入一段密码,跳转至空白界面后点击鼠标右键,查看页面源代码;
2.进行代码审计,发现不论输入什么都会跳到假密码,真密码位于 fromCharCodexctf 攻防世界 web
3.将字符串用python处理,得到数组[55,56,54,79,115,69,114,116,107,49,50];

s="x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30" print(s)  

4.将得到的数组用chr()函数处理,可得到字符串786OsErtk12,规范flag格式,即可得到我们所要找的flag cyberpeace{786OsErtk12}。

a=[55,56,54,79,115,69,114,116,107,49,50] c="" for i in a:     b=chr(i)     c=c+b     print(c) 

版权声明:玥玥 发表于 2021-03-14 10:50:11。
转载请注明:xctf 攻防世界 web | 女黑客导航