web入门(1)—6.10

作者 : admin 本文共1485个字,预计阅读时间需要4分钟 发布时间: 2024-06-17 共1人阅读

总结:

多做一点NSSCTF的新手赛,了解基本题型,然后打牢基础知识

谢队讲解

攻防世界 Web入门题 讲解_哔哩哔哩_bilibili

题目来源:攻防世界新手区

1.view_source

查看源代码

2.get_post

收获:
get方法是直接在url网址后面?a=1这样发送请求
post是点击post date

web入门(1)—6.10插图

3.robots

收获:robots协议的使用(先发送robots.txt看看有什么)

直接发送请求robots

web入门(1)—6.10插图(1)

web入门(1)—6.10插图(2)

web入门(1)—6.10插图(3)

4.backup

收获:查找备份文件

先访问http://61.147.171.105:59121/index.php来到要查看的页面

访问http://61.147.171.105:59121/index.php.bak后会自动下载备份软件,打开即可flag

web入门(1)—6.10插图(4)

但是不知道哪一个是备份文件就需要扫描解(通用方法)

利用dirsearch扫描

dirsearch -u http://61.147.171.105:59121/

###
dirsearch -u  xxxxxxxxx地址

web入门(1)—6.10插图(5)

看到备份文件

5.cookie

收获:查看cookie,查看响应

查看cookie

web入门(1)—6.10插图(6)

访问之后得

web入门(1)—6.10插图(7)

去看响应

web入门(1)—6.10插图(8)

6.disabled_button(不可点击的按钮)

收获:查看以及修改前端代码
要求:了解并且会基础前端代码

web入门(1)—6.10插图(9)

web入门(1)—6.10插图(10)

删除

disabled=””

#不能点击

然后点击得到flag

web入门(1)—6.10插图(11)

7.simple_js

收获:检查js代码,将十六进制转为ascll码
要求:会一点js代码

web入门(1)—6.10插图(12)

s="55,56,54,79,115,69,114,116,107,49,50"
s=s.split(",")
print(s)
c=""
for i in s:
    i=chr(int(i))
    c+=i
print(c)

"""
['55', '56', '54', '79', '115', '69', '114', '116', '107', '49', '50']
786OsErtk12
"""
Cyberpeace{786OsErtk12}

8.xff_referer

收获:伪造文件头

X-Forwarded-For

Referer

这里要新创建,不要将xff改为referer哦

web入门(1)—6.10插图(13)

9.weak_auth(弱口令)

收获:弱口令爆破

随便输一个东西之后提示要用admin,密码不知道

web入门(1)—6.10插图(14)

根据弱口令直接想到爆破密码

先随便输入一个密码,账号用admin

web入门(1)—6.10插图(15)

看一下基本信息,是不是你的输入信息

然后

payload

web入门(1)—6.10插图(16)

load选中你的txt密码总结

web入门(1)—6.10插图(17)

之后返回,选中爆破位置,点击右上角的add$,让两个$圈住密码

web入门(1)—6.10插图(18)

开始爆破

web入门(1)—6.10插图(19)

点击长度,让它按照长度排序

web入门(1)—6.10插图(20)

看到第一个473,打开查看响应包的flag

web入门(1)—6.10插图(21)

cyberpeace{d7afd82bb1276f3ae9a725056003da0a}

10.command_execution(命令执行)

收获:linux基础学习

web入门(1)—6.10插图(22)

web入门(1)—6.10插图(23)

|ls /home

web入门(1)—6.10插图(24)

|cat /home/flag.txt

web入门(1)—6.10插图(25)

cyberpeace{0a00e539055f40081044199ea91717a4}

11.simple_php

1234){
    echo $flag2;
}
?>


#?a=a&b=1235a

收获:利用php的一些函数漏洞或者是低版本的缺陷获得flag
收获:is_numeric绕过

php类型比较表

PHP: PHP 类型比较表 – Manual

web入门(1)—6.10插图(26)

传入?a=a

web入门(1)—6.10插图(27)

得到半flag

web入门(1)—6.10插图(28)

这里它是从前往后比较,利用做一点完成绕过

?a=a&b=1235a

web入门(1)—6.10插图(29)

Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

法二:利用其他方式绕过

web入门(1)—6.10插图(30)

11.simple_php扩展

[CTF]php is_numeric与弱等于(==)绕过_php 绕过==-CSDN博客

本站无任何商业行为
个人在线分享 » web入门(1)—6.10
E-->