攻防世界(1)

1 view source

右键鼠标不管用:查看源码

  • 按F12查看源码
  • view-source:http://IP 查看源码
2 post

http两种请求方式:

a: http://IP?a=1

b:使用firefox的hackbar插件发送post请求b=2

3 robots

Robots协议

robots.txt协议:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。(摘自百度百科)

robots.txt一般存于Web网站根目录下:

User-agent: * 这里的代表的所有的搜索引擎种类,是一个通配符

  • Disallow: / 这里定义是禁止爬寻站点所有的内容

  • Disallow: /admin/ 这里定义是禁止爬寻admin目录下面的目录

4 backup

备份文件的后缀一般为.swp/.bak,这里尝试http://IP/index.php.bak 查看文件源码获取flag

查看http请求

访问cookie.php

6 disabled button

不能按下按钮

不能按下可能是有前端disabled属性,查看源码表单确实有disabled属性,将该属性删除即可。

7 weak auth
  1. 查看源码

  1. 访问./check.php

  1. 可知需要字典爆破,随便输入用户名与密码登录后,显示需要用admin进行登录,可知用户名需固定为admin,使用字典对密码进行爆破。此处可使用kali自带字典 /usr/share/wordlists

  2. admin@123456,登录后得到flag

8 command_execution

关于命令执行,windows或linux下:

  • command1 && command2 先执行command1后执行command2

  • command1 | command2 只执行command2

  • command1 & command2 先执行command2后执行command1

ping功能没有写waf:以下前方相当于省略了ping 命令

127.0.0.1 //正常
127.0.0.1 & ls  //正常有回显
127.0.0.1 & find / -name "*.txt"  //查找所有.txt文件,找到flag文件
127.0.0.1 & cat /home/flag.txt //获取flag.txt文件的内容
9 simple_php
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){   //a为弱比较,开头为0后面要有字母
    echo $flag1;
}
if(is_numeric($b)){ //b如果为数字
    exit();
}
if($b>1234){  //b必须要大于1234
    echo $flag2;
}
?>

   转载规则


《攻防世界(1)》 fightingtree 采用 知识共享署名 4.0 国际许可协议 进行许可。
  目录