攻防世界 web 篇

最近无事 想刷刷web题 来玩玩   不想看pwn还有re~~~ 复习什么的 也不是干@@@@@@

然后刷的平台攻防世界   毕竟感觉哪里的题 感觉适合入手

robots 

这个协议我确实知道  在学习python 爬虫的时候看的 如果 你不想让搜索引擎来 爬取你网站的信息的话 可以在网站上的 robots.txt 写上这些引擎 (当然对大公司有约束  一般人写爬虫 是不怎么遵守这个约定的)

然后 扫目录 看txt 文件就行

在url 后面加上  就可以 拿到flag

backup

备份文件   。。。 还真没有怎么了解过  应该类似于程序员为了方便干的事把  就想把 用户名 密码写到 注释里面 233

这里是常用 的后缀  .git .svn .swp .svn .~ .bak .bash_history

扫描二维码关注公众号,回复: 6506286 查看本文章

我是用脚本直接跑的

https://github.com/maurosoria/dirsearch

下载 bak

 

发现了flag

cookie

这里也是先扫

然后访问

拿到了flag

disabled_button

这个也是 考察 html 的一道题

把disabled 删除就好了  按下就get到flag

simple_js

这个题有点难为我 我这个人js  基础为0 但是 代码也就看懂了一点点

感觉 传进去的参数像flag  就 试了试

运行一下

weak_auth

直接暴力跑 就可以了

 直接出flag

webshell

这个 就是菜刀的简单用法了

或者是 蚁剑?

点击就能拿到flag

command_execution 这个题 知道是 命令执行漏洞 但是没有get到他们的点    ls 一下只有 index.php

https://mp.csdn.net/postedit/90692401 看了一下这篇博客

然后 get 到了这个命令 find / -name "*.txt" 

回显到了 flag 文件 我们直接去访问就可以了

拿到了 flag

simple_php  就更简单了  我当时看过一段php  php的变量 怎么传递的 还是知道的 所以 第一位为0  然后 后面随加一个   就可以了

猜你喜欢

转载自blog.csdn.net/qq_41071646/article/details/90692401
今日推荐