攻防世界(Ctf-Web 新手练习区 Writeup)
平台地址:adworld.xctf.org.cn
在打着暑假工赚零花钱之余,我将这些题利用空余时间刷了一遍,感觉内心还是比较满足的!
题目:view_source
这道题没啥好说的,在url的前面加上个 “view-source: ”就看到flag了
flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}
题目:get_post
这道题我使用的方法是:旧版本火狐+旧版本的hackbar(新版本的hackbar要license)
hackbar勾选Post,load URL内容为:http://111.198.29.45:33495/?a=1,post data内容为:b=2,然后点击Execute即可看到flag了
flag:cyberpeace{c4e43c9c9d0f729358dd9417219a9da0}
题目:robots
这个题考到了Robots协议,也就是爬虫排除标准,于是肯定有个robots.txt文件,直接构造url访问这个文件,看到了禁止爬取:f1ag_1s_h3re.php这个页面,我们直接访问这个页面于是便得到了flag了
flag:cyberpeace{1b59446bc8e566382e01b0c209b899bd}
题目:backup
这道题考察的是备份文件漏洞,产生该类漏洞的方式一般又三个:
1.编辑器自动备份
2.版本控制系统备份
3.开发者主动备份
于是我们知道了备份文件:index.php.bak
下载后便得到flag了
flag:cyberpeace{4376485b1a095581d7fb57b8ab3bb924}
题目:cookie
在burpsuite我抓包发现指向了一个名为:cookie.php的页面,访问后提示我们看消息头,于是刷新后在消息头中进行查看,在响应头中发现flag了
flag:cyberpeace{e865c062128d651191621df4662b3573}
题目:disabled_button
这个题对于前端工作者来说绝对的简单的不能再简单了,直接删除掉disabled属性,就可以点击了
flag:cyberpeace{2e978e2dde5d8acdd7ff76f1c426bb29}
题目:simple_js
这个题真正的密码部分因该是:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
先要把这段16进制转换成10进制得到:55,56,54,79,115,69,114,116,107,49,50
然后直接一段python脚本解得flag
- s=[55,56,54,79,115,69,114,116,107,49,50]
- for i in s:
- print(chr(i),end='')
flag:Cyberpeace{786OsErtk12}
题目:xff_referer
直接刷新一下burp截包,然后添加如下两行内容:
X-Forwarded-For:123.123.123.123
Referer:https://www.google.com
然后就看到flag了
flag:cyberpeace{63657c0c7f88a39a475f0de726ef109a}
题目:weak_auth
打开网页看到标题提示weak auth弱验证,这就没啥好说的了,没看到验证码,burp直接来爆破吧!
抓到包后右键send to intruder,在intruder的positions中选中密码,然后payloads导入字典开始start attack
瞬间就爆出了密码:123456,于是便得到了flag
flag:cyberpeace{04415bd2dac05f0e2cd712bb43c447b2}
题目:webshell
这个没啥好说的,菜刀连接上后发现目录下有个flag.txt,打开就看到了flag了
flag:cyberpeace{74fea3cfddba6bfdc6bfba5b38300b08}
题目:command_execution
打开网页在标题看到command execution 命令执行,那就没啥好说的了,看看目录下有些啥吧!
ping -c 3 3 127.0.0.1 | ls /binbootdevetchomeliblib64mediamntoptprocrootrunrun.shsbinsrvsystmpusrvar
习惯性的看看home里有什么
ping -c 3 127.0.0.1 | ls /homeflag.txt
ping -c 3 3 127.0.0.1 | cat /home/flag.txtcyberpeace{39190fc825ce46b116b6829f0c13d625}
于是便得到了flag!
flag:cyberpeace{39190fc825ce46b116b6829f0c13d625}
题目:simple_php
这道题在阅读了PHP代码后,发现,要a==0,但a的值又不能为0,因此让a=0+任意非数字字符,而 b=数字就退出, 于是构造:?a=0a&b=12345A便得到完整的flag
flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
到这儿,新手练习区的web题算是解完了,题目虽然不难,但是非常的经典!
攻防世界(Ctf-Web 新手练习区 Writeup)的更多相关文章
- 攻防世界 ctf web进阶区 unserialize
进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结 ...
- 攻防世界(Ctf-Web 新手练习区)
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31df2 ...
- 攻防世界——web新手练习区解题记录<1>(1-4题)
web新手练习区一至四题 第一题view_source: 题目说右键不管用了,我们先获取在线场景来看一看,我们看到这样一个网页,并且右键确实点了没什么反应,而用到右键一般就是查看网页源码 用快捷键(F ...
- 攻防世界--web新手练习区(1)
1. 题目描述:X老师想让小明同学查看一个网页的源代码,但小明却发现鼠标右键不管用了. http://111.198.29.45:53629 通过阅读题目描述分析,我们需要查看源码,但是鼠标右键 ...
- 攻防世界——web新手练习区解题总结<3>(9-12题)
第九题simple_php: 看题目说是php代码,那必定要用到php的知识,让我们先获取在线场景,得到如下网页 仔细看这个代码,意思大概是: 1.当a==0且a为真时输出flag1 2.当b为数字退 ...
- 攻防世界——web新手练习区解题总结<2>(5-8题)
第五题cookie: 所需工具:burpsuite(需自行下载) 老规矩看完题,先获取在线场景,得到如下网页 那么什么是cookie呢?大体上就是网站为了识别用户身份而储存在用户本地终端上的数据,类型 ...
- 攻防世界Web新手练习区(1-6)
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_post 获取 ...
- 攻防世界web新手练习区(2)
弱认证:http://111.198.29.45:43769/ 打开是这个页面: 用户名输入1,密码输入2,试试看.会提示你用户名为admin.接下来用burp对密码进行爆破,发现弱口令0123456 ...
- 攻防世界(XCTF)WEB(进阶区)write up(三)
挑着做一些好玩的ctf题 FlatScience web2 unserialize3upload1wtf.sh-150ics-04web i-got-id-200 FlatScience 扫出来的lo ...
随机推荐
- python动态导入模块——importlib
当在写代码时,我们希望能够根据传入的选项设置,如args.model来确定要导入使用的是哪个model.py文件,而不是一股脑地导入 这种时候就需要用上python的动态导入模块 比如此时文件结构为: ...
- Python3入门(十三)——常用内置模块之集合模块collections
1.namedtuple 主要用来定义一种数据类型:它具有Tuple的不变性,而且又能通过属性来访问 例如定义坐标: from collections import namedtuple Point ...
- python多线程中join()的理解
在 Python 的多线程编程中,经常碰到 thread.join()这样的代码.那么今天咱们用实际代码来解释一下 join 函数的作用. 第一,当一个进程启动之后,会默认产生一个主线程,因为线程是程 ...
- ES6深入浅出-7 新版的类(上集)-2.介绍JS中的类
声明对象原型,公有属性. obj对象,它用一个属性__proto__记录了自己的原型 改掉它的原型为公有属性.那么obj这个对象及有了hi的方法.因为obj自己没有hi.那么就去自己的原型上去找了. ...
- sklearn使用高斯核SVM显示支持向量
import graphviz import mglearn from mpl_toolkits.mplot3d import Axes3D from sklearn.datasets import ...
- Docker容器(三)——容器端口映射
(1).容器端口映射 容器的端口映射用到了-p选项,-p [物理机端口]:[容器实例端口] 让centos:httpd运行在后台 [root@youxi1 ~]# docker run -d -p 8 ...
- docker build doris-0.11.20-release source code
1. pull doris dev docker image sudo docker pull apachedoris/doris-dev:build-env-1.1 2. dowload doris ...
- Mathtype安装与最简破解
1.MathType资源 链接: https://pan.baidu.com/s/1UapJCcfU7Me_rIWdAe5nfw 提取码: 1y9i 2.破解 我之前的30天试用期过了,没来得 ...
- NET架构
.NET架构开发应知应会 .NET程序是基于.NET Framework..NET Core.Mono.[.NET实现]开发和运行的 ,定义以上[.NET实现]的标准规范称为.NET Standard ...
- use selenium+chromedriver to taobao automatically
原理 利用chromedriver来驱动chrome进行各种模拟各种行为操作, 然后利用selenium提供的接口来操作chromedriver. 安装ChromeDriver 当然这个的默认前提是你 ...