攻防世界web新手练习区前六题

写在前面:本人CTF小白,在web方面的水平更是不高,因此如果文中有不足之处,还请指出。写本文主要有两个目的:一是防止自己将做过的题目知识点遗忘,二是希望可以在一定程度上帮助到像我一样的小白。

本文习题均出自攻防世界的MISC新手区,链接如下:
攻防世界

1.view_source

题目中说右键不好用了,意思是说无法通过点击鼠标右键进行查看网页源代码了。我们可以采取另外一种方式进行查看:F12键。
flag就藏在网页源码中:
在这里插入图片描述

cyberpeace{782d7f32db8d52c32523074c085ed65a}

2.robots

题目中提示为“Robots协议”,如果不了解的,可以上网查一下,以下是百度百科中的解释:
在这里插入图片描述于是在所给网址http://111.198.29.45:58686后面加上/robots.txt,访问页面,得到一串字符:
在这里插入图片描述但是尝试过后,这还不是最后的答案,这是一个php文件,因此我们在原网站http://111.198.29.45:58686后加上f1ag_1s_h3re.php,进行访问,就能得到最终的flag:

cyberpeace{a60efe32de5beccdeadbeca3be9b29ed}

3.backup

首先打开网址,发现一句话“你知道index.php的备份文件名吗?”首先判断这是一个php文件,于是在网址后加上index.php进行访问,发现页面并没有发生变化。于是重新思考这句话,考虑到文件还有扩展名,常见的备份文件后缀名有.git.svn.swp.~.bak.bash_history,逐一尝试后发现加上备份文件的扩展名.bak可以,即我们最终访问的网址为http://111.198.29.45:35364/index.php.bak,访问后会让你下载一个文件,在下载的文件中找到flag:
在这里插入图片描述

Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

4.cookie

打开网址,看见一句话“你知道什么是cookie吗?”,我还真的不知道,于是上网去查:cookie (储存在用户本地终端上的数据),虽然不是很懂,但有了前几个题的经验,我们还把它当做php文件试一下,在网址后加上cookie.php,访问后得到了一句新的话“See the http response”(查看http响应 ),于是按F12,在控制台中查看htttp响应,成功找到flag:
在这里插入图片描述

cyberpeace{fbd81c539270701d8c97107a12dda413}

5.disabled_button

网页打开后有一个写着“flag”的按钮,根据题意,只要可以点击这个按钮,就能得到flag,于是查看源代码,进行代码审计,查看这个按钮不能点的原因.在这里插入图片描述
发现网页代码中的disabled="",判断是这一代码导致按钮失灵,于是将其删去,发现网页中的按钮可以点击,点击按钮,得到flag:
在这里插入图片描述

cyberpeace{c890c3014aa2feb593addda1c9d92e63}

6.weak_auth

打开网页,需要输入用户名和密码。
在这里插入图片描述
根据题目中“随手设的密码”可以判断是弱密码,即比较简单的密码,可以通过暴力破解的手段进行获取。首先随便输入一个用户名和密码,访问得到:
在这里插入图片描述

因此得知用户名为admin,只需要爆破得到密码即可。
具体爆破流程,由于本人经验爆破不足,请参考大佬的文章:
渗透测试_利用Burp爆破用户名与密码
这篇文章中对使用Burp Suite爆破进行了详细的讲解,让我受益很多。
附上Burp Suite免费版下载地址:下载地址
爆破的总体思想就是让系统一个一个地去进行尝试,最后得到答案,因此只能当答案形式比较简单的时候才比较有效。
在这里插入图片描述最后试出密码为123456,然后在原网页输入用户名admin和密码123456,访问得到falg:

cyberpeace{fd7119a8473439c6a099cbef4cf22cde}

最后,期待和大家共同进步!

发布了4 篇原创文章 · 获赞 4 · 访问量 922

猜你喜欢

转载自blog.csdn.net/qq_45813980/article/details/105299742