Web攻防世界(二)

CTF-Web

Web方向(攻防世界——找FLAG)

前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第二天)

simple_php

该题目为一段php代码
Web攻防世界(二)采用的是GET请求方式,所以在URL后面添加/?a=’’&b=2345h,即可得到flag

get_post

HTTP协议常用的请求方式有两种:GET和POST
GET请求方式就是在查看源码后获得的变量直接在URL上赋值
而POST请求方式则不可以这样
在本题中考察两种方法的使用

Web攻防世界(二)Web攻防世界(二)
Web攻防世界(二)

xff_referer

本题主要考察伪造X-Forwarded-For和Referer
采用Burp伪造
Web攻防世界(二)

webshell

F12查看源码,确定注入点变量(shell)和请求方式(POST)
使用Live Http Header抓包
Web攻防世界(二)

simple_js

主要考察JS代码,熟悉JS代码可以进行代码审计(省略代码多余的变量,合并等操作),最后保存在一个html文件中,可以得到flag。但是代码能力较弱,这里介绍一种方法。
F12快捷键查看JS源码,发现存在可以数据,猜测其为Flag
Web攻防世界(二)