记录一下在攻防世界迈出的第一步
一、view_source
题目截图如下:
题目给的提示是查看源代码,但是进入靶机后发现无法使用右键查看源代码。
我使用的是FireFox浏览器,按F12查看源码,得到flag
二、robots
题目截图如下:
首先要了解robots协议,robots协议是一种存放在网站根目录下的ascii编码的文本文件,又叫作robots.txt,存放了哪些数据是可以被漫游器获取,哪些是不可以的。
所以这题的做法就是在URL后面加上/robots.txt,发现f1ag_1s_h3re.php,然后在URL后面加上f1ag_1s_h3re.php,得到flag
三、backup
题目截图如下:
题目给的提示是index.php的备份文件,而一般来说文件的备份都是.bak结尾,所以在URL后面加上/index.php.bak可以得到一个备份文件,打开后是一个html文件,从中可以得到flag
四、cookie
题目截图如下:
题目给的提示很明确,首先找到网页的cookie,发现cookie.php,然后在URL后面加上/cookie.php,网页上提示查看http响应,在html消息头即可找到flag
五、disabled_button
题目截图如下:
进入靶机后是一个不能按的按钮,但是根据题目意思点一下这个按钮就能获得flag,所以这里查看以下html代码,发现按钮的属性为disabled,将其改成abled就能按下按钮获得flag
六、weak_auth
题目截图如下:
题目给的提示是密码很简单,而且是个弱密码,随便输入账户密码后提醒用户名是admin,然后随手输入123456作为密码,成功拿到flag
ps:后来看大佬们wp,都是利用弱密码字典进行爆破的,我这题的运气比较好,一次就中,哈哈哈
七、simple_php
题目截图如下:
这是一道php代码审计的题,由于变量a和b都是GET类型,所以只需要在URL中进行传参
从第一个if语句可以得知,我们需要对a进行字符串绕过处理得到flag的上半部分
从第二个if语句可以得知,b不能为数字
从第三个if语句可以得知,当b大于1234的时候可以得到flag的下半部分
根据php的特性,可以构造出playload:a=’0’&b=12345a,加在URL后面即可得到flag
八、get_post
题目截图如下:
题目很简单,就是简单的GET传参和POST传参,利用URL进行GET传参,然后再用Max HackerBAR进行POST传参即可得到flag
九、xff_referer
题目截图如下:
进入靶机后提示IP地址必须为123.123.123.123,这时候利用FireFox的插件X-Forwarded-For Header进行IP伪造,然后再使用Max HackerBar进行referer伪造,从而得到flag
十、webshell
题目截图如下:
这是一句话木马的应用,打开蚁剑连接即可得到flag
十一、command_execution
这题是对终端命令的一些应用,首先ping一下本机地址127.0.0.1,发现会有回显,然后用命令127.0.01 & find / -name flag.txt尝试找到flag,发现在/home/flag.txt,然后使用127.0.0.1 & cat /home/flag.txt即可得到flag
十二、simple_js
题目截图如下:
进入靶机后要求输入密码,输入后弹出警告,查看源码可以发现一个js脚本,通过分析,不管密码框输入什么都会弹出警告,真正有意义的是”\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30”这一串十六进制字符串,将它用脚本转化成ascii即可得到flag