XCTF-web-新手区题目
自我总结用
一:view_source
一般都是先看源码。自己就出来了。
二:get_post用hackbar
继续
完成。
三:robots
进去发现空白,什么都没有。根据题目robots,那就来查看robots协议:再访问 f1ag_1s_h3re.php
完成。
四:backup
先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_histor
都访问下试试,发现是.bak下载,用记事本打开
完成。
五:cookieburp抓包,看到cookie.php,去访问
然后用插件
flag出来了。
六:disabled_button用查看器,把 disabled="" 删除或者把dis删除变成abled=“” ,然后按钮就可以按了。
完成。
七:simple_js无论输入什么都是错误的,查看源码,
这里的String后面的一长串就是真正的密码。用python跑
再用py就可以知道密码:786OsErtk12,然后根据flag格式:Cyberpeace{786OsErtk12}
完成。
八:xff_referer
要求ip地址必须是123.123.123,burp抓包
在请求头添加X-Forwarded-For: 123.123.123.123,放包出现这个,继续抓包
在请求头添加Referer: https://www.google.com,放包
完成。
九:weak_auth
随便输入,提示用admin登录,然后进入check.php页面,空白,看源码,提示要用字典,burp抓包拦截
密码**具体流程这里就不再赘述,最后查看攻击后的响应包列表,发现密码为123456时,响应包的长度和别的不一样,查看包,就找到了flag。十:webshell
用hackbar
用post方式传递一句shell=system(‘cat flag.txt’);注意,最后分号不能省略。
flag拿到。
十一:command_execution
这题刚开始是真不会,磨了好几天,最后看了wp
先看原理:| 的作用为将前一个命令的结果传递给后一个命令作为输入
&&的作用是前一条命令执行成功时,才执行后一条命令。
在输入框添加127.0.0.1 | find / -name “flag.txt”然后根据显示再拼接 127.0.0.1 | cat /home/flag.txt
拿到了flag。
十二:simple_php解读一下就是必须同时满足 a==0 和if a为真 时,才显示flag1。b不能是数字且当 b > 1234 才会显示flag2,那么真正的flag就是flag1+flag2。
页面输入/index.php?a=abc,发现出现了falg1,这里是因为php中的弱类型比较会使’abc’ == 0为真。
然后继续拼接a=abc&b=1235a,得到flag2这就是完整的flag。