攻防世界web新手区做题记录
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解。
第一题 view_source
查看源代码右键不能用,但是F12能用,于是找到源代码
输入到flag框即可
后来在网上看到可以在url前面插入view-source:来查看网页源代码
第二题 get_post
题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式。
查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有点高深。
找到了火狐的harkbar工具包插件,学习了一下参数注入,成功过关。
第三题 robots
看到了新名词,自然要去学习这个什么robots协议,查阅资料后发现就是爬虫协议,也叫机器人协议蜘蛛协议什么的。
从博客学习:robots协议文件的写法及语法属性解释
robots.txt文件是一个文本文件,是放置在网站根目录下,使用任何一个常见的文本编辑器,就可以创建和编辑它。
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,其主要的作用就是告诉蜘蛛程序在服务器上什么文件是可以被查看的。
在后面加上robots.txt
出现个.php的disallow,把它放到url后面:
输入flag,下一题。
第四题 backup
涉及到备份的问题了,继续学习。发现备份的后缀是.bak,backup的缩写。
在url框输入index.php.bak
得到flag
第五题 cookie
f12找cookie,找到一个php
进入php,发现需要查看http response,费老大劲找响应头:
第六题 disable_button
打开链接发现一个不能按的按钮框,老办法,f12
把disabled的内容删去,把按钮变为可按状态。
按下按钮之后,得到flag
第七题
看到js的样式,直觉到与javascript有关。打开网页发现要输密码,啥也没想点了个确认发现换了网页,查看原代码之后发现了这个
```
dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30")
```
\x在c语言中是十六进制,于是转换成十进制,再用acsii码对比一下。
第八题 xff_referer
得,没见过的东西,再去继续学习。
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。
HTTP Referer:header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的。
要伪造ip地址,网上查阅一下火狐浏览器可以用插件,装上之后伪造ip。
学习一下burp的基本操作:
看到一个google
第九题 weak auth
上来就让输入信息:
学习一下burp的爆破操作,网上找些字典,把用户名跟密码输入:
第十题 webshell
为了连接webshell专门搞个antsword
说实话我一开始不知道这个连接密码是啥,上网查了查:
进去之后找到了flag.txt:
第十一题 command execution
ping?再次上网找资料,发现这个题要考windows命令操作,对照着手册缓缓地输入了127.0.0.1来进入本地,ls访问目录,然后再找flag.txt,最后把flag找出来。操作手册看得头懵。
第十二题 simple_php
既然是php写的代码,就要看看代码的意思了。
在不停的查询之后,了解到,第一个if,因为只用了两个等号,那么判定为弱比较,只要开头是0就行,而且后面不能全部为数字,那就带几个字母。
第二个if要知道这个函数判断b是否为数字。
第三个if,b是一个大于1234的数,后面还要加上一些字母。
保存一下学php的教程,然后缓缓地在url框输入点东西:
终于搞完了flag
有一说一,要想做题,真的要学好多东西,各种各样的知识。学会好好利用网络资源很重要。
一瘸一拐的在网络知识的帮助下终于懵懵懂懂的搞完了这几个题。
攻防世界web新手区做题记录的更多相关文章
- 攻防世界 web 新手练习 刷题记录
1.view_source 既然让看源码,那就F12直接就能看到. 2.robots 先百度去简单了解一下robots协议 robots协议(robots.txt),robots.txt文件在网站根目 ...
- 攻防世界 web 进阶区 刷题记录
1.Training-WWW-Robots 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php 2.baby_web 题目描述:想想初始页面是哪个 百度搜了下,inde ...
- 攻防世界web新手区
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js ...
- 2019攻防世界web新手区
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/ro ...
- 攻防世界web新手区(3)
xff_referer:http://111.198.29.45:43071 打开网址,显示出这个页面: X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP, ...
- CTF -攻防世界-web新手区
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackbar2.1.3 ...
- 【pwn】攻防世界 pwn新手区wp
[pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_sh ...
- CTF -攻防世界-web高手区-ics-06
打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) ...
- 攻防世界 web进阶区 ics-06
攻防世界 ics-06 涉及知识点: (1)php://filter协议 (2)php中preg_replace()函数的漏洞 解析: 进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察ur ...
随机推荐
- 目录服务不能与此服务器复制,因为距上一次与此服务器复制的时间已经超过了 tombstone 生存时间。
1.PDC数据正常 2.其他DC无法复制,报如下错误:目录服务不能与此服务器复制,因为距上一次与此服务器复制的时间已经超过了 tombstone 生存时间. 3.直接强制复制即可 repadmin / ...
- HashMap的fast-fail和ConcurrentHashMap的fail-safe实例
声明:迁移自本人CSDN博客https://blog.csdn.net/u013365635 Java HashMap遍历过程中如果元素被修改会导致遍历失败,ConcurrentHashMap则不会有 ...
- 关于DSP仿真软件CCS中断点和探针的简单理解
关于DSP仿真软件CCS中断简单理解 (郑州大学姬祥老师编写) CCS中的2.0版本(实验所用)断点(Break Point) 和探针(Probe Point)之所以能组合使用,是因为我们在实现硬件仿 ...
- 吴裕雄--天生自然MySQL学习笔记:MySQL LIKE 子句
在 MySQL 中使用 SQL SELECT 命令来读取数据, 同时我们可以在 SELECT 语句中使用 WHERE 子句来获取指定的记录. WHERE 子句中可以使用等号 = 来设定获取数据的条件, ...
- jetty配置远程debug
1.配置远程jetty 服务器的 bin/jetty.sh JAVA_OPTIONS+=("-Xdebug -Xrunjdwp:server=y,transport=dt_socket,ad ...
- Dynamics CRM - 在 C# Plugin 里以 System Administrator 权限来更新 Entity
场景说明: 1.在使用 CRM 系统时,经常会有需要在某个 Entity 下对其他 Entity 的 Record 进行更新,或者在 post 中对自身进行更新,这里就需要用到 SDK 上的 upda ...
- 20.docker 持久化存储与数据共享
1.image layer 和 container layer 的关系 image layer 是可读的 container layer 是在image layer 之上创建的 一个可读可写层 con ...
- Webstorm、Idea双击shift弹出框解决办法
1.Ctrl + Shift + A,输入registry 2.在弹出的记录表中,向下滚动到**“ide.suppress.double.click.handler”**并选中复选框,然后close关 ...
- I420转RGB
http://blog.csdn.net/huiguixian/article/details/17288909 public class YuvToRGB { private static int ...
- MobX 在 hook 中的使用
关于 mobX 在 react 16.8.0 以上的用法 以下例子均取自官网文档 一般用法: import { observer, useLocalStore } from 'mobx-react'; ...