攻防世界web新手区全记录

攻防世界web新手区全记录

二月 10, 2022

1.view_source

在这里插入图片描述
首先点击获取场景我们获得了一个网址,打开这个网址☞打开是这个样子
在这里插入图片描述
常规思路然后我们使用CTRL+U查看源代码,就获得了flag。
在这里插入图片描述
在这里插入图片描述
提交后得到如下页面你就是成功了!!!

2.robots

在这里插入图片描述
将获得的网址打开会出现☞【空白页面】(⊙﹏⊙)百度一下robots
在这里插入图片描述
依上所写,在所获得的网址后面加上robots.txt 就到了这个界面
在这里插入图片描述
然后我就再网址后面添加了flag_is_h3re.php 打开后就得到了,复制粘贴就可以了。
在这里插入图片描述

3.backup

将网址打开后,得到☞
在这里插入图片描述
搜索一下
在这里插入图片描述
按要求在网址上加入后可以得到
在这里插入图片描述

4. cookie

在这里插入图片描述
网址打开
在这里插入图片描述
我就百度了一下,cookie是什么,在哪里,怎么查看。然后就得到了上图。然后再试着在末尾加上就可以得到
在这里插入图片描述
????这是什么,拿到后我一脸懵逼
翻译一下:参见http响应 不知道什么意思,那就百度一下。得到了
在这里插入图片描述
按要求操作,得到了则个图
在这里插入图片描述

5、disabled_button

打开网址后,得到了这个页面
在这里插入图片描述
打开开发者设置页面编辑HTML
在这里插入图片描述

找到disabled删除即可
在这里插入图片描述
然后我们可以发现,点击按钮后就出现了flag
在这里插入图片描述
将flag复制粘贴就成功了
在这里插入图片描述

6.weak_auth

打开给的网址后,是这个页面
在这里插入图片描述
浅试了一下,发现用户名是admin
在这里插入图片描述

在这里插入图片描述
但是页面一直显示密码错误,查看一下源代码,然后密码决定用brup进行爆破。
在这里插入图片描述

将其发送给攻击器,选择单点爆破,位置设置在密码的位置。有效负载中添加1项以及字典,然后开始爆破,根据两种不同的返回长度可以得出密码为123456,然后登陆即可获得flag
在这里插入图片描述

7.simple_php

在这里插入图片描述
打开后是这个图片,可看出是PHP语言。大概意思是让a等于0或者$a可以得到flag1然后b大于1234可以得到flag2且b不能为纯数字
总之,在网址后面加上?a=00a&&b=12345b即可获得flag。
在这里插入图片描述

8.get_post

在这里插入图片描述
打开后得到这个页面,可知http的两种请求方式是get和post
在这里插入图片描述
选用第一种方式,在url后面添加 ?a=1,得到这个

在这里插入图片描述
在这里插入图片描述
在火狐浏览器中下载插件然后按要求进行操作
在这里插入图片描述
在这里插入图片描述

9、xff_referer

打开后是这个页面,根据提示,我们用brup进行抓包

在这里插入图片描述
在这里插入图片描述

发现提示必须来自https://www.google.com,那在请求头再添加Referer: https://www.google.com,则出现flag

10.webshell

打开后是这个页面
在这里插入图片描述
在这里插入图片描述
很显然这个是一个木马,我们需要用蚁剑来处理这道题,shell是密码
在这里插入图片描述
打开这个网址,查看文件,就可以发现flag了
在这里插入图片描述

11.command_execution

在这里插入图片描述
打开发现一个PING的页面,先试试,ping本地,ping 127.0.0.1发现可以ping
在这里插入图片描述

然后我们用find命令找到所有的txt文本,再用cat打开flag.txt即可。
127.0.0.1 && find / -name “*.txt”
127.0.0.1 && cat /home/flag.txt
在这里插入图片描述

12.simple_js

在这里插入图片描述
尝试输入了一下,发现提示错误。查看源代码,发现了
在这里插入图片描述
感觉\x的那群数字字母比较可疑,16进制转换得到一些数字,再经ascll转换成786OsErtk12,套入flag格式,就正确了。