[CTF从0到1学习] 攻防世界web wp(The novice area)

[CTF从0到1学习] 攻防世界web wp(新手区)

view-source

在这里插入图片描述
在这里插入图片描述
看看页面源码
在这里插入图片描述

robots

在这里插入图片描述

根据提示,或者扫描目录发现robots
在这里插入图片描述
根据robots去找对应的php文件
在这里插入图片描述

backup

在这里插入图片描述

在这里插入图片描述
下载index.php.bak
在这里插入图片描述

cookie

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
又让我们看response,抓包
在这里插入图片描述

disabled_button

在这里插入图片描述
在这里插入图片描述
尝试抓包或者看源代码找出突破口
在这里插入图片描述
没反应,查看网页源代码
在这里插入图片描述

在这里插入图片描述
删除disabled属性,按下按钮
在这里插入图片描述

weak_auth

在这里插入图片描述
在这里插入图片描述
看看源码,抓抓包
在这里插入图片描述
爆破出密码。。

在这里插入图片描述
在这里插入图片描述

simple_php

在这里插入图片描述

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    
    
    echo $flag1;
}
if(is_numeric($b)){
    
    
    exit();
}
if($b>1234){
    
    
    echo $flag2;
}
?> 

首先a需要绕过a==0 and a存在,也就是说a不能是数字0,所以尝试字符0,然后第一个就绕过了
b,关于b,首先判断b是否为数字,如果是就退出,如果不是只需要比1234大就行

在这里插入图片描述

"=="绕过
php中有两种比较符号
=== 会同时比较字符串的值和类型
== 会先将字符串换成相同类型,再作比较,属于弱类型比较
== 对于所有0e开头的都为相等

is_numeric() 判断变量是否为数字或数字字符串
is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,或者’12345%00’,该函数还可能造成sql注入,例如将‘1 or 1’转换为16进制形式,再传参,就可以造成sql注入

get_post

在这里插入图片描述
按照要求一次使用get请求和post请求
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

xff_referer

在这里插入图片描述
题目xff和referer可以伪造,那我们就抓包修改呗

在这里插入图片描述
在这里插入图片描述

webshell

在这里插入图片描述
在这里插入图片描述

菜刀菜刀!蚁剑也行
在这里插入图片描述

command_execution

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

simple_js

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后使用10转ascii
在这里插入图片描述

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_43710889/article/details/121577373