攻防世界-Web
view_source
右键点击查看网页源代码不可用
F12、ctrl+u、地址栏前面加上view-source查看网页源代码
view-source:URL
robots
网页爬虫robots协议,地址栏后加 /robots.txt 即可查看爬虫可检测的资源数据
URL/robots.txt
backup
常见的六种备忘文件格式 .git .svn .swp .~ .bak .bash_history
URL/index.php.bak
cookie
之前想用Brup Suite抓包,但是捣鼓了半天没弄好,只能换Wireshark来抓包
Brup Suite下载:(自己去找)
(Brup Suite帮助文档:https://t0data.gitbooks.io/burpsuite)
Wireshark下载&安装:https://blog.csdn.net/Qi2456/article/details/95033886
Wireshark使用速成:https://b23.tv/nFBRoYS
有了以上基础,这里就直接给图了:
看IP地址选择数据包,查看到以下字段
url后添加 /cookie.php 获取指定资源:
返回这一界面(See the http response:查看服务器响应报文):
查看Wireshark,发现捕捉到有关/cookie.php的数据包
右键点击,查看TCP流:
拿到flag:
另外,由浏览器的自带开发工具也可以解这道题:
首先,F12打开控制台,按以下图片操作:
它叫我们看cookie.php,那我们就看呗,地址栏写入相应资源:
进入查看,找到flag:
1 | flag:cyberpeace{17adcb29931a37eedfd9b45d4573af98} |
disabled_button
F12,删除disabled再按按钮即可
weak_auth
随机输入账户、密码登录,发现提示以用户名admin登录(密码未提示):
接下来利用Brup Suite,创建网页:
地址栏输入题目给的IP地址(显示加载中,进Brup点forward即可显示):
输入用户admin(),密码123,回车:
返回Brup Suite抓包,抓到如下包:
点击Forward抓包,前往HTTP history查看,找到刚刚对应的包:
右键Send to Intruder(实施密码爆破),前往Intruder查看:
将admin 两端的 $ 符号去掉,因为用户名admin已知是正确的,不需要爆破:
点进Payloads,点击Load写好以下字典txt(密码:123456,提前知道的,这里就随便写几组,重要的是熟悉用法流程),并装载至Payload Options
最后点击右上侧的Start attack键即可开始爆破。
一个一个地看响应(Response),发现密码为123456时得到flag
1 | flag:cyberpeace{fcfc4fd91884d261c2bb7f0f115abce1} |
simple_php
PHP基本语法:(自己去学)
Get传参:URL//?a=00a&&b=12345s
get_post
get简单的说就是直接在url后面添加参数
post需要在http包里面添加参数或者在Firefox的hackbar里面可以直接添加参数
GET:URL/?a=1
POST:hackbar
———↑ 废话 ——–
(本来打算自己用Brup Suite通过拦截/构造请求报文做这道题的,最后还是用了hackbar插件)搜了诸多资料后,了解到GET请求方式将请求数据放在了HTTP协议头<request-line>中,POST请求把提交的数据放置在HTTP包的包体<request-body>中,然后我就去构造请求报文,尝试了半天都没弄出来,一气之下便打开火狐下载hackbar插件,借助Wireshark抓包将三组请求数据报文抓出来一一对比,看完之后本人就无语了……。
贴个链接:HTTP请求报文和HTTP响应报文 - as_ - 博客园 (cnblogs.com)
再贴一个: 以post方式随便提交一个名为b的变量 - CSDN
链接: Burpsuite拦截并修改request/response_liuno0的博客-CSDN博客_burp如何修改response
hackbar下载:hackbar2.1.3 安装教程(附下载地址 )Firefox & Chrome_coderge的博客-CSDN博客_hackbar
解题过程:
火狐安装hackbar插件,F12:
解题完毕。
拓展:
以上操作过程全程Wireshark监控(无参发送一次、GET请求一次、GET加POST请求一次),抓到以下三个包,无参请求、Get请求、POST请求:
对比无参请求、Get参数请求、Post参数请求:
将第三张图片的POST请求报文粘贴至Brup Suite查看效果:
响应报文中出现flag。
1 | flag:cyberpeace{b30d28348d309b6e811d82eb7baa91d3} |
xff_referer
链接:https://blog.csdn.net/qq_41617034/article/details/91802623
1 | X-Forwarded-For:123.123.123.123 |
注:请求报文中插入XFF后,最后一行数据需空两行才能成功
webshell
菜刀:https://blog.csdn.net/silence1_/article/details/89672553
蚁剑:https://blog.csdn.net/weixin_43545225/article/details/120255025
蚁剑下载:中国蚁剑(antSword)下载、安装、使用教程_CTF的博客-CSDN博客_中国蚁剑
1 | flag:cyberpeace{8f03eb815046d74a3bfedc206628512c} |
command_execution
链接(OS命令注入攻击):https://blog.csdn.net/qq_38265137/article/details/101158082
链接(《图解HTTP》224页):https://blog.csdn.net/AC_greener/article/details/80219609
输入框输入以下数据即可获取flag:
1 | 127.0.0.1&&cd ../../../../../../../../../ &&cd ./home &&cat flag.txt |
解题过程:
1 | 127.0.0.1&&cd ../../../../../../../../../ &&ls |
目的:连续使用多次返回上一级目录,查看根目录所包含的资源(文件、文件夹等统称)情况:
查看到有home目录的存在,而Linux操作系统中(绝大部分的服务器搭载的都是Linux操作系统)用户使用的目录就默认建立在home目录下,所以我们写出以下指令查看home目录下的资源情况:
1 | 127.0.0.1&&cd ../../../../../../../../../ &&cd ./home &&ls |
ok,flag文档直接就出来了:
最后就是开头那样,加一个“cat flag.txt”即可。
1 | 127.0.0.1&&cd ../../../../../../../../../ &&cd ./home &&cat flag.txt |
推荐题解:
链接(手动测试):https://blog.csdn.net/zouchengzhi1021/article/details/104074871
链接(python脚本):https://blog.csdn.net/qq_29566629/article/details/107633755
simple_js
链接(冗):https://blog.csdn.net/qq_41617034/article/details/91490695
链接(修改源码):https://blog.csdn.net/qq_40481505/article/details/89929978
链接(简):https://blog.csdn.net/qq_37872337/article/details/108100275
链接(简+明):攻防世界 simple——js - ainv - 博客园 (cnblogs.com)
1 | flag:Cyberpeace{786OsErtk12} |
simple_js暂且过了
最近先浅学一下PHP、Css、JavaScript吧,掌握基本语法,做到能看懂代码