攻防世界WEB新手练习区通关教程

首先我们不多说直接来到web,新手练习区

view_source

获取场景

右键用不了,我们用F12来检查元素

Robots

我们在url中加上robots.txt

会看到一个php地址,访问即可

Backup

Index.php的备份文件,一般备份文件为.bak后缀,访问即可

可以进行爆破文件后缀

Cookie

检查元素中cookie存储发现值为cookie.php,访问

看到消息头中有了flag

disabled_button

检查元素会看到有个disabled属性,删掉即可

disabled属性会禁用掉input标签,不能用也不能点击

weak_auth

登录的时候告诉我们了账号是admin

密码用弱口令,123456,root,admin,pass,pwd等等

或用爆破也可以

密码是123456

simple_php

php是弱语言,所以我们把a赋值为abc可以判断成功为0

我们把b赋值成1238a即可以判断为非数字也可以判断大于1234

get_post

我们在get处给a赋值为1,POST处b赋值为2

xff_referer

这里我用curl命令获取flag

curl -H "X-Forwarded-For:123.123.123.123" -H "REFERER: https://www.google.com" 124.126.19.106:50169

Webshell

用菜刀连接进去,密码shell

然后看到里面目录有个flag.txt

那个就是了

command_execution

用|分隔符可以执行我们想执行的语句

127.0.0.1 | find / -name "flag.txt"

127.0.0.1 | more /home/flag.txt

simple_js

不用输入密码,我们确认后可以发现,有javascript代码

我们把javascript中string值拿出来用python输出出来

s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print(s)

然后这就是ascii码了,对应786OsErtk12

加上格式就是

Cyberpeace{786OsErtk12}

WEB新手练习区攻略结束~~~~~

原创文章 37 获赞 14 访问量 5万+

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/106116302