攻防世界Web新手练习区题目(view_source到simple_php)WP

news2024/9/21 10:56:10

目录

view_source​

robots​

Training-WWW-Robots

PHP2​

get_post​

backup​

cookie​

disabled_button​

simple_js​

xff_referer​

weak_auth​

command_execution​

simple_php​


view_source

获取在线场景后访问题目场景

在右键不管用的情况下,可以使用f12或者ctrl+u查看网页源代码,在这里找到flag。

cyberpeace{89390b6098f65c1a6907982df4ab8f7f}

robots

robots协议也称爬虫协议、爬虫规则等,是指网站建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。 搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。 查看这个网页的robots.txt。

再访问f1ag_1s_h3re.php,就是将robots替换为f1ag_1s_h3re.php即可得到flag。

Training-WWW-Robots

打开后可以看到很多英文,可以翻译一下。

和上一题类似,需要访问robot文件

再访/fl0g.php即可找到flag。

PHP2

翻译一下

PHP2是服务器端脚本语言,主要用于处理和生成网页的内容,当用户访问一个网站时,PHP脚本会在服务器上执行,生成动态的HTML页面,然后将页面发送给用户的浏览器进行显示。

常见的 PHP 脚本通常是保存在以 .php 为扩展名的文件上。这些文件可以存储在web 服务器的文档根目录中,以便通过浏览器访问和执行 所以可以先尝试index.php文件。

能访问,意味着存在这样的脚本文件。 php文件源代码一般放在phps文件上,我们可以尝试一下。

发现了php的文件源代码。 字母的url码就是每一个字母的ascll码,以%+16进制的形式定义

‘a’,‘d’,‘m’,‘i’,‘n’的ascll码的16进制为‘61’,‘64’,‘6d’,‘69’,‘6e’

而浏览器会自动翻译一遍url码,导致最后与直接输入admin没有区别,这时我们想办法再套一层url。而%也是一种特殊字符,可以将它再套一次,搜索后发现%是%25。 所以尝试输入%2561dmin

发现了flag为cyberpeace{feee169d698b9d1d8354ba7f9779057c}

解答完成。

get_post

考察http通常使用的两种请求方式。

按f12打开hackbar

点击load加载网页

提交时先写一个问号再写上a等于1。注意要是英文问号。

点击excute发送,之后又要我们以post方式提交。

打开use post method

在body那里写上b=2

excute后即可得到flag。

backup

backup就是备份文件的意思。

备份文件有很多后缀,可以一个一个去尝试。

发现是bak文件,回车后会自动进行下载。

打开记事本得到flag提交

如果不想一个一个去试还可以使用kali软件进行路径扫描。

cookie

鼠标按右键,检查,找到应用application。

然后访问右边出现的cookie.php

 

response就是响应。

而在network里面我们可以查看response,所以我们从application切换到network。

点击cookie.php。

在headers下翻找到flag提交即可完成这题。

disabled_button

不能按的按钮。

先查看源代码,没发现什么信息。

再使用f12检查。发现没有cookies值,使用network抓包也发现什么都没有。 所以想到题目是前端,所以点击element。看前端代码

右边代码中选到一个不能按的按钮下面那行时按钮亮了,说明找到了按钮的这行代码,可以看到这是一个表格且发送的是post请求

展开,看到disabled这行,尝试修改

右键以html格式修改。

直接删除掉disabled,此时点击其它行解除修改后发现按钮能点击了。

点击按钮后就出现了flag。最后提交即可。

simple_js

点开靶机后可以直接输入密码,但是是输不对的。 然后我们点开源代码。

可以发现一长串js代码。 里面有一串似乎可以被解码的字符串。 \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30 所以我们使用python,将这串字符串转化为数字,再将数字转化为ascii码即可得到flag。

pycharm启动!

s = "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
new_s = s.split(",")
print(s)
# 以逗号为分隔得到一个列表
result = ""
for i in new_s:
    i = chr(int(i))
    #使用for循环,将每个字符转化为int类型再转化为chr类型
    result += i
print(result)

这样得到结果。

Cyberpeace{xxxxxxxxx},放进xxx里即可得到flag。

xff_referer

xff就是识别ip地址的http请求头字段。

referer可以显示网址的来源。 hackbar可以进行发包,我们打开hackbar点击load

下面可以更改header

通过xff的header去访问题目给我们的ip地址

发送后告诉我们必须来自谷歌

再次修改header,并且使用referer并且使用他给我们的网址

然后就能得到flag

weak_auth

弱认证

随便输入之后告诉我要以admin的形式登录。

打开burp的拦截,将名字使用admin,密码随便,可以看到burp拦截了数据包。

将这个数据包发送到repeater,重发器,然后发送。

可以看到response里告诉我们密码错误。 并且题目告诉我们需要一个密码字典。 将包发生到intruder,攻击器。 选择sniper,修改payloads。

点击payload里的load,将blasting-dictionary里的常用密码导入。

常用密码github里有,可以去下载。

回到上一个页面,选择爆破的地点,点击Add选择密码add,可以发现图标有变化。

最后点击start attack开始攻击。状态码(status code)为200就代表成功。 等待爆破完成。密码正确时显示的length是不同的,根据这一点可以判断出正确的密码。

发现密码为123456,从而得到flag cyberpeace{fc155350c0dda4d8257867bc0a3d8a32}

command_execution

先尝试ping一下本地回环,127.0.0.1

ping完后发现返回的有-c,而-c代表是linux的操作系统。 所以我们可以尝试拼接来绕过ping,可以一条命令后接分号再接命令,此时linux会先进行第一条命令再执行第二条命令,也可以使用管道符号连接,此时会只执行后面那条命令,只会显示后面的那条命令的结果。

这样做后看到出现了index文件。ls是用于查看当前目录的。

查看环境变量,发现是个apache的服务。

查看根目录。

查看根目录下的home目录发现flag.txt。

使用cat指令去查看home目录下的flag文件。发现了flag。

cyberpeace{bfd162c9f242eb8d1b3f50391ed8dbce}

要是没有发现flag在home目录下,可以使用find命令去查找。

这个linux指令查找根目录下的名为flag.txt的文件。

simple_php

打开后可以看到这是一个php的代码审计问题。 给a赋值一个‘a’ 给b赋值一个‘b’

两个等于是一个松散比较,发现当我们传入一个字符串时,在php8.0.0前的版本字符串与0==也代表为true。

给a传入一个字符串后,if判断时,前面为true,后面因为是字符串也为true,所以得到flag1。 使用&符号可以同时传递参数。

这里表示b不能是数字,是数字或数字字符串就退出。 但是我们可以输入9999a,在后面加上一个a,这样就不是数字也不是数字字符串,但它可以与后面的1234进行比较,从而得到flag2。

web新手区这11道题就写完了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2152133.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

尚品汇-秒杀成功下单接口、秒杀结束定时任务-清空缓存数据(五十四)

目录: (1)下单页面 (2)service-activity-client添加接口 (3)web-all 编写去下单控制器 (4)service-order模块提供秒杀下单接口 (5)service-or…

1份可以派上用场丢失数据恢复的应用程序列表

无论如何,丢失您的宝贵数据是可怕的。您的 Android 或 iOS 设备可能由于事故、硬件损坏、存储卡问题等而丢失了数据。这就是为什么我们编制了一份可以派上用场以恢复丢失数据的应用程序列表。 如果您四处走动,您大多会随身携带手机或其他移动设备。这些…

豆包Python SDK接入流程

模型与价格 豆包的模型介绍可以看豆包大模型介绍,模型价格可以看豆包定价文档里的“模型推理” - “大语言模型” - “字节跳动”部分。 推荐使用以下模型: Doubao-lite-32k:每百万 token 的输入价格为 0.3 元,输出价格为 0.6 元…

vue组件($refs对象,动态组件,插槽,自定义指令)

一、ref 1.ref引用 每个vue组件实例上&#xff0c;都包含一个$refs对象&#xff0c;里面存储着对应dom元素或组件的引用。默认情况下&#xff0c;组件的$refs指向一个空对象。 2.使用ref获取dom元素的引用 <template><h3 ref"myh3">ref组件</h3&g…

手机切换IP简单方法:掌握技巧,轻松实现IP变换‌

在当今的数字化时代&#xff0c;IP地址作为网络身份的重要标识&#xff0c;对于网络访问、数据传输等方面都起着至关重要的作用。然而&#xff0c;在某些特定场景下&#xff0c;我们可能需要切换手机的IP地址&#xff0c;以满足不同的网络需求。本文将为大家介绍几种手机切换IP…

Linux —— 多线程

一、本篇重点 1.了解线程概念&#xff0c;理解线程与进程区别与联系 2.理解和学会线程控制相关的接口和操作 3.了解线程分离与线程安全的概念 4.学会线程同步。 5.学会互斥量&#xff0c;条件变量&#xff0c;posix信号量&#xff0c;以及读写锁 6.理解基于读写锁的读者写…

Kafka 3.0.0集群部署教程

1、集群规划 主机名 ip地址 node.id process.roles kafka1 192.168.0.29 1 broker,controller Kafka2 192.168.0.30 2 broker,controller Kafka3 192.168.0.31 3 broker,controller 将kafka包上传以上节点/app目录下 mkdir /app 解压kafka包 tar -zxvf kafka_…

BLE 协议之链路层

目录 一、前言二、状态和角色三、Air Interface Packets1、Preamble 字段2、Access Address 字段2.1 静态地址2.2 私有地址 3、PDU 字段3.1 Advertising Channel PDU3.1.1 Header 字段3.1.2 Payload 字段 3.2 Data Channel PDU3.2.1 Header 字段3.2.2 Payload 字段 4、CRC 字段…

【UE5】将2D切片图渲染为体积纹理,最终实现使用RT实时绘制体积纹理【第一篇-原理】

如果想直接制作&#xff0c;请看【第二篇】内容 这次做一个这样的东西&#xff0c;通过在2DRT上实时绘制&#xff0c;生成动态的体积纹理&#xff0c;也就是可以runtime的VDB 设想的文章流程: 对原理进行学习制作体积渲染制作实时绘制 第一篇&#xff08;本篇&#xff09;是对“…

Spring MVC 基础 : 文件、cookies的接收 ,REST响应

一、接受文件 在 Spring MVC 中&#xff0c;可以使用 RequestPart 注解来接收文件。这个注解常用于处理复杂的请求&#xff0c;如同时发送 JSON 数据和文件。RequestPart 非常适用于多部分请求&#xff08;multipart requests&#xff09;&#xff0c;这在单个请求中同时发送文…

法定退休年龄计算器,看看你还有多少年退休?

最近延迟退休上了微博热搜&#xff0c;从2025年开始实行。 分享个法定退休年龄计算器&#xff0c;看看你还有多少年退休&#xff1f; 官方出品的计算器&#xff0c;网站地址 https://si.12333.gov.cn/304647.jhtml 输入出生日期和性别就可以。 当然也可以在微信的城市服务。…

基于asp.net固定资产管理系统设计与实现

博主介绍&#xff1a;专注于Java vue .net php phython 小程序 等诸多技术领域和毕业项目实战、企业信息化系统建设&#xff0c;从业十五余年开发设计教学工作 ☆☆☆ 精彩专栏推荐订阅☆☆☆☆☆不然下次找不到哟 我的博客空间发布了1000毕设题目 方便大家学习使用 感兴趣的…

JZ2440开发板——S3C2440的UART

以下内容源于韦东山课程的学习与整理&#xff0c;如有侵权请告知删除。 一、UART硬件简介 UART&#xff0c;全称是“Universal Asynchronous Receiver Transmitter”&#xff0c;即“通用异步收发器”&#xff0c;也就是我们日常说的“串口”。 它在嵌入式中用途非常广泛&…

【计算机网络篇】物理层

本文主要介绍计算机网络第二章节的物理层&#xff0c;文中的内容是我认为的重点内容&#xff0c;并非所有。参考的教材是谢希仁老师编著的《计算机网络》第8版。跟学视频课为河南科技大学郑瑞娟老师所讲计网。 文章目录 &#x1f3af;一.基本概念及公式 &#x1f383;基本概念…

力扣-1035不相交的线(Java详细题解)

题目链接&#xff1a;力扣-1035不相交的线 前情提要&#xff1a; 因为本人最近都来刷dp类的题目所以该题就默认用dp方法来做。 dp五部曲。 1.确定dp数组和i下标的含义。 2.确定递推公式。 3.dp初始化。 4.确定dp的遍历顺序。 5.如果没有ac打印dp数组 利于debug。 每一…

安全基础学习-AES128加密算法

前言 AES&#xff08;Advanced Encryption Standard&#xff09;是对称加密算法的一个标准&#xff0c;主要用于保护电子数据的安全。AES 支持128、192、和256位密钥长度&#xff0c;其中AES-128是最常用的一种&#xff0c;它使用128位&#xff08;16字节&#xff09;的密钥进…

充电宝什么品牌比较好?五大性价比高充电宝品牌推荐!

在这个电子设备无处不在的时代&#xff0c;充电宝已成为我们生活中不可或缺的重要配件。无论是通勤、旅行还是户外休闲&#xff0c;充电宝都能为我们的手机、平板等提供及时的电量补充&#xff0c;确保我们时刻保持在线。一个安全可靠的充电宝&#xff0c;不仅能为我们的设备提…

GRU(门控循环单元)的原理与代码实现

1.GRU的原理 1.1重置门和更新门 1.2候选隐藏状态 1.3隐状态 2. GRU的代码实现 #导包 import torch from torch import nn import dltools#加载数据 batch_size, num_steps 32, 35 train_iter, vocab dltools.load_data_time_machine(batch_size, num_steps)#封装函数&…

VScode开发GD32移植(标准库通用),保姆级!!!!!!!

VScode开发GD32移植(标准库通用)&#xff0c;保姆级&#xff01;&#xff01;&#xff01;&#xff01;&#xff01;&#xff01;&#xff01; 文章目录 VScode开发GD32移植(标准库通用)&#xff0c;保姆级&#xff01;&#xff01;&#xff01;&#xff01;&#xff01;&#…

[产品管理-30]:NPDP新产品开发 - 29 - 产品生命周期管理 - 可持续产品创新

目录 一、可持续开发与可持续创新 可持续开发 可持续创新 可持续开发与可持续创新的关系 二、循环经济 1、循环经济的定义 2、循环经济的起源与发展 3、循环经济的原则 4、循环经济的实践案例 5、循环经济的意义与展望 三、三重底线 1. 财务底线 - 企业。赚钱 2. …