攻防世界WEB新手练习


0x01 view_source

0x02 get_post

这道题就是最基础的get和post请求的发送

flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3}

0x03 rebots

Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题直接访问rebots.txt文件

接着访问 f1ag_1s_h3re.php 页面即可得到flag

flag cyberpeace{306fadfe172cc2b119b280d295ff0a1f}

0x04 backup

这道题考察 index.php 文件的备份,直接访问 index.php.bak,下载得到文件

打开文件,得到flag

flag cyberpeace{d8bb9a4195f79a3922d10a7b58dfeaf4}

0x05 cookie

直接F12找到cookie,看到一个cookie.php

访问cookie.php,提示查看响应,在Headers中找到flag

flag cyberpeace{15835050f13eaf46ddac3c04e82843e0}

0x06 disable_button

直接审查新元素,删除按钮的disable属性就可以点击按钮得到flag

flag cyberpeace{a2e0ad504671922bb2113fe192a453b3}

0x07 simple_js

直接F12打开页面源码,发现一段js

    <script type="text/javascript">    function dechiffre(pass_enc){        var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";        var tab  = pass_enc.split(‘,‘);                var tab2 = pass.split(‘,‘);var i,j,k,l=0,m,n,o,p = "";i = 0;j = tab.length;                        k = j + (l) + (n=0);                        n = tab2.length;                        for(i = (o=0); i < (k = j = n); i++ ){o = tab[i-l];p += String.fromCharCode((o = tab2[i]));                                if(i == 5)break;}                        for(i = (o=0); i < (k = j = n); i++ ){                        o = tab[i-l];                                if(i > 5 && i < k-1)                                        p += String.fromCharCode((o = tab2[i]));                        }        p += String.fromCharCode(tab2[17]);        pass = p;return pass;    }    String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));?    h = window.prompt(‘Enter password‘);    alert( dechiffre(h) );?</script>

分析这段js可以得知上面的pass字符串是假的,真正的密码是下面那段19进制编码,将它转成字符串得到

55,56,54,79,115,69,114,116,107,49,50

再将它由十进制字符产转为字符你,可以得到 7860sErtk12

flag cyberpeace{7860sErtk12}

0x08 xff_referer

网页要求 ip地址必须为123.123.123.123,且必须来自https://www.google.com

直接抓包添加X-Forwarded-For: 123.123.123.123Referer:https://www.google.com就好

flag cyberpeace{6e0449737694a9288d23e5de45a54c31}

0x09 weak_auth

0x10 webshell

index.php 一句话 直接用菜刀、中国蚁剑直接接shell,得到flag.txt文件

flag cyberpeace{09f2d95776e8939981f33144d4c7dc46}

0x11 command_execution

命令注入,没什么好说的

windows或linux下:command1 && command2 先执行command1后执行command2command1 | command2 只执行command2command1 & command2 先执行command2后执行command1

flag cyberpeace{5110ae73939fe3bc61d190f39b986eef}

0x12 simple_php

一个关于php == 和 === 的问题,没什么好说的,a用‘0’绕过,b用数组

At last

新手题没意思,都是无脑题,但还是得把鸽了一个多月的wp写了(卑微+×,在线丢人)

原文地址:https://www.cnblogs.com/sesefadou/p/11788105.html

时间: 2024-08-01 08:35:45

攻防世界WEB新手练习的相关文章

CTF--web 攻防世界web题 robots backup

攻防世界web题 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots协议 robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它[1]  .robots.txt是一个协议,而不是一个命令.robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.robots.txt文件

攻防世界 WEB lottery 和 ics-06

今天做了攻防世界WEB高手进阶的两题,虽然步骤就这么几步,但是由于自己很菜,所以查阅资料.寻找突破点花了不少时间. 一.ics-06 打开题目,点来点去,发现除了报表中心,点击其他任何地方都只会返回一个页面,这也符合题目描述: 报表中心是这么个界面,并不能输入数据,查看源码也没什么思路,卡了比较久的时间,直到发现明明没操作,url后面跟了个: ?id=1,这就有点意思了,可以get传参,至于参数干嘛的就不知道了,这应该是攻防世界给的提示. 虽然有点不明所以,但是应该是id等于某个值会返回什么东西

CTF -攻防世界-crypto新手区(1~4)

题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 http://www.zjslove.com/3.decode/ 题目已经提示摩斯我做了下转化 然后随便百度一个摩斯电码的在线转化网站就行 题目已经提示栅栏密码 以下是栅栏密码的简介 https://www.douban.com/note/122845904/ 但是栅栏密码会有一个www解密 一般的网站就不能把它解开 很复杂所以找到了一个

CTF -攻防世界-crypto新手区-easy_RSAeasy_RSA

首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/ 老规矩按照cyberpeace{}就行

攻防世界 reverse 新手练习区

1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t} 3.Hello, CTF  Pediy CTF 2018 CrackMeJustForFun 将16进制字符串转ascii字符串得到flag 4.open-source HackYou CTF 参数 51966 25 h4cky0u flag为:

【攻防世界misc新手区005】

[技能]  图片隐写 摩斯电码 [工具]  摩斯电码解密 [writeup] 下载后发现是pdf,然后全选内容复制到记事本中,发现有一段AABBB的地府 接下来将这一串AABBB复制到word中,将A替换成.B替换成- 得到-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...

攻防世界 web进阶区 ics-06

进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察url http://111.198.29.45:41597/index.php?page=index 觉得page变量有问题,既然他可以为index(即文件名,那可不可以显示文件源码呢?) 于是构造payload http://111.198.29.45:41597/index.php?page=php://filter/read=convert.base64-encode/resource=index.php 果然爆出了源码.放到解

攻防世界MISC新手练习

0x01 this_is_flag 对!!!这就是flag 0x02 ext3 题目提示是Linux光盘,附件下载下来 在linux中挂载mount linux /mnt 找一下flagtrings linux | grep flag,发现在这个路径~root/Desktop/file/O7avZhikgKgbF/flag.txt ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0= Base64 Decode flag{sajbcibzskj

攻防世界CRYPTO新手练习

0x01 base64 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar key为12 的恺撒密码,解密德flag cyberpeace{you_have_learned_caesar_encryption} Tools:http://www.zjslove.com/3.decode/kaisa/index.html 0x03 Morse 摩斯密码 1替换成-,0替换成.,直接解密 11 111 010 00