攻防世界-Web


view_source

右键点击查看网页源代码不可用

F12、ctrl+u、地址栏前面加上view-source查看网页源代码

view-source:URL



robots

网页爬虫robots协议,地址栏后加 /robots.txt 即可查看爬虫可检测的资源数据

URL/robots.txt



backup

常见的六种备忘文件格式 .git .svn .swp .~ .bak .bash_history

URL/index.php.bak



之前想用Brup Suite抓包,但是捣鼓了半天没弄好,只能换Wireshark来抓包

Brup Suite下载:(自己去找)

(Brup Suite帮助文档:https://t0data.gitbooks.io/burpsuite)

Wireshark下载&安装:https://blog.csdn.net/Qi2456/article/details/95033886

Wireshark使用速成:https://b23.tv/nFBRoYS


有了以上基础,这里就直接给图了:

看IP地址选择数据包,查看到以下字段

image-20220118165024826

url后添加 /cookie.php 获取指定资源:

image-20220118165258439

返回这一界面(See the http response:查看服务器响应报文):

image-20220118165356266

查看Wireshark,发现捕捉到有关/cookie.php的数据包

image-20220118165603028

右键点击,查看TCP流:

image-20220118165724094

拿到flag:

image-20220118165800464


另外,由浏览器的自带开发工具也可以解这道题:

首先,F12打开控制台,按以下图片操作:

image-20220118170132006

image-20220118170341396

它叫我们看cookie.php,那我们就看呗,地址栏写入相应资源:

image-20220118170455065

image-20220118170532433

进入查看,找到flag:

image-20220118170747113


1
flag:cyberpeace{17adcb29931a37eedfd9b45d4573af98}



disabled_button

F12,删除disabled再按按钮即可

image-20220118193027278



weak_auth

随机输入账户、密码登录,发现提示以用户名admin登录(密码未提示):

image-20220118212332148


接下来利用Brup Suite,创建网页:

image-20220121062058553

地址栏输入题目给的IP地址(显示加载中,进Brup点forward即可显示):

image-20220121062630832

image-20220121062732420


输入用户admin(),密码123,回车:

image-20220118211507617

返回Brup Suite抓包,抓到如下包:

image-20220118211439592

点击Forward抓包,前往HTTP history查看,找到刚刚对应的包:

image-20220118211840368

右键Send to Intruder(实施密码爆破),前往Intruder查看:

image-20220118212014731

将admin 两端的 $ 符号去掉,因为用户名admin已知是正确的,不需要爆破:

image-20220118213828075

点进Payloads,点击Load写好以下字典txt(密码:123456,提前知道的,这里就随便写几组,重要的是熟悉用法流程),并装载至Payload Options

image-20220118210913233

image-20220118214025101

最后点击右上侧的Start attack键即可开始爆破。

一个一个地看响应(Response),发现密码为123456时得到flag

image-20220118210653461

1
flag:cyberpeace{fcfc4fd91884d261c2bb7f0f115abce1}



simple_php

PHP基本语法:(自己去学)

Get传参:URL//?a=00a&&b=12345s



get_post

get简单的说就是直接在url后面添加参数
post需要在http包里面添加参数或者在Firefox的hackbar里面可以直接添加参数

GET:URL/?a=1

POST:hackbar

———↑ 废话 ——–


(本来打算自己用Brup Suite通过拦截/构造请求报文做这道题的,最后还是用了hackbar插件)搜了诸多资料后,了解到GET请求方式将请求数据放在了HTTP协议头<request-line>中,POST请求把提交的数据放置在HTTP包的包体<request-body>中,然后我就去构造请求报文,尝试了半天都没弄出来,一气之下便打开火狐下载hackbar插件,借助Wireshark抓包将三组请求数据报文抓出来一一对比,看完之后本人就无语了……。

贴个链接:HTTP请求报文和HTTP响应报文 - as_ - 博客园 (cnblogs.com)

再贴一个: 以post方式随便提交一个名为b的变量 - CSDN

链接: Burpsuite拦截并修改request/response_liuno0的博客-CSDN博客_burp如何修改response

hackbar下载:hackbar2.1.3 安装教程(附下载地址 )Firefox & Chrome_coderge的博客-CSDN博客_hackbar


解题过程:

火狐安装hackbar插件,F12:

image-20220119160004865

解题完毕。


拓展:

以上操作过程全程Wireshark监控(无参发送一次、GET请求一次、GET加POST请求一次),抓到以下三个包,无参请求、Get请求、POST请求:

image-20220119160141262

对比无参请求、Get参数请求、Post参数请求:

image-20220119160215794

将第三张图片的POST请求报文粘贴至Brup Suite查看效果:

image-20220119160313717

响应报文中出现flag。

1
flag:cyberpeace{b30d28348d309b6e811d82eb7baa91d3}



xff_referer

链接:https://blog.csdn.net/qq_41617034/article/details/91802623


1
2
X-Forwarded-For:123.123.123.123
Referer:https://www.google.com

注:请求报文中插入XFF后,最后一行数据需空两行才能成功



webshell

菜刀:https://blog.csdn.net/silence1_/article/details/89672553

蚁剑:https://blog.csdn.net/weixin_43545225/article/details/120255025

蚁剑下载:中国蚁剑(antSword)下载、安装、使用教程_CTF的博客-CSDN博客_中国蚁剑

image-20220121040951156

image-20220121040917664

image-20220121041514296

1
flag:cyberpeace{8f03eb815046d74a3bfedc206628512c}


command_execution

链接(OS命令注入攻击):https://blog.csdn.net/qq_38265137/article/details/101158082

链接(《图解HTTP》224页):https://blog.csdn.net/AC_greener/article/details/80219609


输入框输入以下数据即可获取flag:

1
127.0.0.1&&cd ../../../../../../../../../ &&cd ./home &&cat flag.txt

image-20220121042741986


解题过程:
1
127.0.0.1&&cd ../../../../../../../../../ &&ls

目的:连续使用多次返回上一级目录,查看根目录所包含的资源(文件、文件夹等统称)情况:

image-20220121044804580

查看到有home目录的存在,而Linux操作系统中(绝大部分的服务器搭载的都是Linux操作系统)用户使用的目录就默认建立在home目录下,所以我们写出以下指令查看home目录下的资源情况:

1
127.0.0.1&&cd ../../../../../../../../../ &&cd ./home  &&ls

ok,flag文档直接就出来了:

image-20220121045219051

最后就是开头那样,加一个“cat flag.txt”即可。

1
127.0.0.1&&cd ../../../../../../../../../ &&cd ./home &&cat flag.txt

推荐题解:

链接(手动测试):https://blog.csdn.net/zouchengzhi1021/article/details/104074871

链接(python脚本):https://blog.csdn.net/qq_29566629/article/details/107633755



simple_js

链接(冗):https://blog.csdn.net/qq_41617034/article/details/91490695

链接(修改源码):https://blog.csdn.net/qq_40481505/article/details/89929978

链接(简):https://blog.csdn.net/qq_37872337/article/details/108100275

链接(简+明):攻防世界 simple——js - ainv - 博客园 (cnblogs.com)

1
flag:Cyberpeace{786OsErtk12}


simple_js暂且过了

image-20220121060020220

最近先浅学一下PHP、Css、JavaScript吧,掌握基本语法,做到能看懂代码

image-20220121061116038