web新手练习区一至四题 第一题view_source: 题目说右键不管用了,我们先获取在线场景来看一看,我们看到这样一个网页,并且右键确实点了没什么反应,而用到右键一般就是查看网页源码 用快捷键(F12或是Ctrl+shift+i)打开网页源码即可找到flag flag即为: cyberpeace{c602a5e3d03c281beac2a5b0b3610ae6} 第二题get_post: 需要用到工具:hackbar http通常使用两种请求方法是get和post也就是题目的名称所提示的一样…
第九题simple_php: 看题目说是php代码,那必定要用到php的知识,让我们先获取在线场景,得到如下网页 仔细看这个代码,意思大概是: 1.当a==0且a为真时输出flag1 2.当b为数字退出 3.当b>1234时输出flag2 这就需要利用到php弱类型的知识了(这里大约说一下,可以上网进一步了解) 当数字类型与字符串类型比较时,如果字符串开始部分有数字时会将数字部分转化为数字类型来和数字比较,如果字符串开始部分不存在数字会将字符串转化为0来和数字比较.(适用于<,>,==,…
第五题cookie: 所需工具:burpsuite(需自行下载) 老规矩看完题,先获取在线场景,得到如下网页 那么什么是cookie呢?大体上就是网站为了识别用户身份而储存在用户本地终端上的数据,类型为小型文本文件,我们平时在网站上储存的账号密码就是用的cookie来储存的.换句话说我们如果知道了用户的cookie也就获取了其中所保存的用户数据.(新手的理解) 那么怎么获取cookie呢?就要用到我们的工具burpsuite进行抓包了,具体用法我就不多赘述了直接开搞 我用的是火狐浏览器,开始之前…
第九题SimpleRAR: 下载附件后得到一个压缩包打开后得到如下提示 文件头损坏,让我们打开winhex看一下 7a为子块而文件头为74,这里将7a改为74(这里我也不是很清楚,详细大家可以自行去查一下rar文件格式分析,等我搞明白会再给补上的) 改完后我们就能打开了 观察一下我们刚得到的图片,并没有发现什么奇怪的地方,也扔进winhex里看一下 看到此图片应为gif,改完后缀,后看题目有写着双图层,打开ps一看确实是有两个图层,这里用ps将两个图层分离(这里遇到很多问题,这道题有很多方法,可…
第五题gif: 下载附件后,解压得到这样一个文件 几经寻找无果后,发现是不是可以将gif中的黑白图片看做二进制的数字,进而进行解密 最后用二进制转文本得到flag 第六题掀桌子: 看起来是16进制的密文,解一下密得到 解不出来,我们仔细看一下,c8换算成十进制是200(以此类推,后面的也都大于127),而ASCII码,只有一共128个字符,所以我们需要对这个字符串进行一些改动 每两个十六进制数组成一个字节,每两位十六进制数转化为十进制后减去128(准确说是%128)最后得到的十进制数都是小于12…
第一题this_if_flag: 第一题就不多说了,题目上就给出了flag复制粘贴就可以了 第二题pdf: 下载附件后,得到如下界面 Ctrl+a全选文字,复制出来看看是什么,粘贴后恰好得到flag 第三题give_you_flag: 需要工具:ps(Photoshop) 下载附件1得到如下gif 用ps打开发现有一帧有猫腻 将三个定位点用ps给p上后得到二维码 扫描后得到flag 第四题坚持60秒: 需要工具:jd-gui 下载附件后得到 得到这样一个..小游戏,是一个java程序,我们用jd…
  1. 题目描述:X老师想让小明同学查看一个网页的源代码,但小明却发现鼠标右键不管用了.  http://111.198.29.45:53629 通过阅读题目描述分析,我们需要查看源码,但是鼠标右键不能用了,可知一定是通过js禁用了鼠标事件,这个时候有三个方向: 键盘F12可以查看源码: 禁用浏览器的js 在目标地址前面输入 ‘view-source:’查看 操作步骤 键盘F12 敲一下键盘上的F12,出现开发者工具: 点击查看器,可以看到整个DOM结构. 下方有个被注释的一串字符串,找到fl…
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_post 获取在线场景查看网页 先使用GET方式提交a=1 提交完成之后出现了第二个要求,以POST方式提交b=2 这里使用的插件是hackbar,使用这个插件以POST方式提交b=2 提交完成之后拿到flag 第三题 robots 获取在线场景查看网页 一片空白,根据题目中的robots协议进行猜测 发现有个f…
弱认证:http://111.198.29.45:43769/ 打开是这个页面: 用户名输入1,密码输入2,试试看.会提示你用户名为admin.接下来用burp对密码进行爆破,发现弱口令0123456可跑出来,得到flag disabled_button:http://111.198.29.45:50438 disabled 属性规定禁用按钮. 被禁用的按钮既不可用,也不可点击.去掉disabled后,则可获取flag simple.php: http://111.198.29.45:31079…
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js 第八题xff_referer 第九题weak_auth 第十题webshell 第十一题command_execution 第十二题simple_php 第一题view_source f12查看源码 第二题get_post 1按照提示先get一个a=1,在post一个b=2,就行 第三题robots…