首先我们不多说直接来到web,新手练习区
view_source
获取场景
右键用不了,我们用F12来检查元素
Robots
我们在url中加上robots.txt
会看到一个php地址,访问即可
Backup
Index.php的备份文件,一般备份文件为.bak后缀,访问即可
可以进行爆破文件后缀
Cookie
检查元素中cookie存储发现值为cookie.php,访问
看到消息头中有了flag
disabled_button
检查元素会看到有个disabled属性,删掉即可
disabled属性会禁用掉input标签,不能用也不能点击
weak_auth
登录的时候告诉我们了账号是admin
密码用弱口令,123456,root,admin,pass,pwd等等
或用爆破也可以
密码是123456
simple_php
php是弱语言,所以我们把a赋值为abc可以判断成功为0
我们把b赋值成1238a即可以判断为非数字也可以判断大于1234
get_post
我们在get处给a赋值为1,POST处b赋值为2
xff_referer
这里我用curl命令获取flag
curl -H "X-Forwarded-For:123.123.123.123" -H "REFERER: https://www.google.com" 124.126.19.106:50169
Webshell
用菜刀连接进去,密码shell
然后看到里面目录有个flag.txt
那个就是了
command_execution
用|分隔符可以执行我们想执行的语句
127.0.0.1 | find / -name "flag.txt"
127.0.0.1 | more /home/flag.txt
simple_js
不用输入密码,我们确认后可以发现,有javascript代码
我们把javascript中string值拿出来用python输出出来
s="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print(s)
然后这就是ascii码了,对应786OsErtk12
加上格式就是
Cyberpeace{786OsErtk12}