CTF攻防世界WEB新手区

1.view source

直接按F12 ,结束战斗

2. robots

先百度:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。
robots协议并不是一个规范,而只是约定俗成的,所以并不能保证网站的隐私。

百度后想找到robots.txt ,于是访问robots.txt
在这里插入图片描述
访问该文件,得到flag

3.backup

百度后得知PHP备份文件有两种类型 -->.php~和.php.bak
于是访问index.php.bak得到flag

4.cookie

直接setcookie中找到flag

5.disabled_button

修改html , 把disabled 去掉即可

6.weak_auth

第一遍试admin admin 失败
第二遍试admin 123456 成功 (⊙﹏⊙)

7.simple php

在这里插入图片描述
第一个点我想着构造 1|| 1==0 and 1
第二个点 12345c 会转化为 12345
但不知道为什么 构造 1|| 1>12345 不行。。。

8.get_post

按照提示,用hackbar即可
在这里插入图片描述

9.xff referer

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。

这一HTTP头一般格式如下:
X-Forwarded-For: client1, proxy1, proxy2, proxy3
其中的值通过一个 逗号+空格 把多个IP地址区分开, 最左边(client1)是最原始客户端的IP地址, 代理服务器每成功收到一个请求,就把请求来源IP地址添加到右边。 在上面这个例子中,这个请求成功通过了三台代理服务器:proxy1, proxy2 及 proxy3。请求由client1发出,到达了proxy3(proxy3可能是请求的终点)。请求刚从client1中发出时,XFF是空的,请求被发往proxy1;通过proxy1的时候,client1被添加到XFF中,之后请求被发往proxy2;通过proxy2的时候,proxy1被添加到XFF中,之后请求被发往proxy3;通过proxy3时,proxy2被添加到XFF中,之后请求的的去向不明,如果proxy3不是请求终点,请求会被继续转发。
鉴于伪造这一字段非常容易,应该谨慎使用X-Forwarded-For字段。正常情况下XFF中最后一个IP地址是最后一个代理服务器的IP地址, 这通常是一个比较可靠的信息来源。

百度后直接上!
在这里插入图片描述
成功!( •̀ ω •́ )y

10.webshell

11.command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
想起了上周做的dvwa上的测试 ping 127.0.0.1| 。。。 可以直接执行后面的命令
不过秉着学习的目的 先百度一下再做题

什么是WAF?
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

接下来要做题了
昨天刚学会了ls 今天小试牛刀 嘿嘿

Linux ls(英文全拼:list files)命令用于显示指定工作目录下之内容(列出目前工作目录所含之文件及子目录)。

ls ------- ls [-alrtAFR] [name…]

  • -a 显示所有文件及目录 (. 开头的隐藏文件也会列出)

  • -l 除文件名称外,亦将文件型态、权限、拥有者、文件大小等资讯详细列出

  • -r 将文件以相反次序显示(原定依英文字母次序)

  • -t 将文件依建立时间之先后次序列出

  • -A 同 -a ,但不列出 “.” (目前目录) 及 “…” (父目录)

  • -F 在列出的文件名称后加一符号;例如可执行档则加 “*”, 目录则加 “/”

  • -R 若目录下有文件,则以下之文件亦皆依序列出

ls / 小试一下

在这里插入图片描述

发现home下有flag.txt 文件
在这里插入图片描述

直接cat 打开
在这里插入图片描述
拿到flag

12.simple_js

题目:小宁发现了一个网页,但却一直输不对密码
在这里插入图片描述

初见这题还以为是密码爆破 ,后来随便输了几个发现有蹊跷 发现是404 Not Found
在这里插入图片描述
所以 不是爆破的问题
看下源码 发现惊天大秘密!!!
在这里插入图片描述
还好最近刚学到javaweb中 前后端分离 了解了js。。。

<html>
<head>
    <title>JS</title>
    <script type="text/javascript">
    function dechiffre(pass_enc){
    
    
        var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
        var tab  = pass_enc.split(',');
                var tab2 = pass.split(',');var i,j,k,l=0,m,n,o,p = "";i = 0;j = tab.length;
                        k = j + (l) + (n=0);
                        n = tab2.length;
                        for(i = (o=0); i < (k = j = n); i++ ){
    
    o = tab[i-l];p += String.fromCharCode((o = tab2[i]));
                                if(i == 5)break;}
                        for(i = (o=0); i < (k = j = n); i++ ){
    
    
                        o = tab[i-l];
                                if(i > 5 && i < k-1)
                                        p += String.fromCharCode((o = tab2[i]));
                        }
        p += String.fromCharCode(tab2[17]);
        pass = p;return pass;
    }
    String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));

    h = window.prompt('Enter password');
    alert( dechiffre(h) );

</script>
</head>

</html>

感觉这是一道算术题??? 默默掏出草稿纸。。。
但是_enc是啥??!!!

算了一会感觉快要奔溃了
突然想到注册hackbox时的场景 这应该是个js脚本 为什么不在控制台直接搞搞
于是

在这里插入图片描述

搞不出来!!!
算了 看write up吧

发现write up写道:发现这段JS代码表示完全无论我们输入的什么内容,结果都是一样的,所以判断这段代码无用。

我直接无语。。。。。。。。。。。。。。
这谁能想到啊!!!
还以为是要用这个函数!!!

String.fromCharCode() 可接受一个指定的 Unicode 值,然后返回一个字符串。
直接把\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
进行转化

原来如此!

猜你喜欢

转载自blog.csdn.net/qq_53755216/article/details/113818245